{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Les versions de wget ant\u00e9rieures ou  \u00e9gales \u00e0 la version 1.8.2 sont vuln\u00e9rables.</p>","content":"## Description\n\nWget est un logiciel tr\u00e8s utilis\u00e9 pour automatiser le t\u00e9l\u00e9chargement de\nfichiers distants via les protocoles http et ftp.\n\nLors du t\u00e9l\u00e9chargement de fichiers, wget ne s'assure pas que les noms\ndes fichiers ne contiennent pas les caract\u00e8res \"..\" ou ne commencent pas\npar \"/\".\n\nIl est ainsi possible, pour un administrateur mal intentionn\u00e9, de cr\u00e9er\ndes sites FTP avec des noms de fichiers choisis de telle fa\u00e7on que, lors\ndu t\u00e9l\u00e9chargement, ces fichiers viennent \u00e0 \u00e9craser des fichiers\nappartenant \u00e0 l'utilisateur.\n\n## Solution\n\nIl est conseill\u00e9 d'appliquer les correctifs des diff\u00e9rents \u00e9diteurs (cf.\nsection Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 DSA-209 de Debian :","url":"http://www.debian.org/decurity/2002/dsa-209"},{"title":"Site de le Free Software Foundation :","url":"http://www.gnu.org/software/wget/wget.html"},{"title":"Message \"Directory Traversal Vulnerabilities in FTP    Clients\" de Steven M. Christey :","url":"http://lists.insecure.org/lists/vulnwatch/2002/Oct-Dec/0080.html"},{"title":"Note VU#210148 du CERT/CC :","url":"http://www.kb.cert.org/vuls/id/210148"},{"title":"Bulletin de s\u00e9curit\u00e9 RHSA-2002:229 de Red Hat :","url":"http://rhn.redhat.com/errata/RHSA-2002-229.html"}],"reference":"CERTA-2002-AVI-263","revisions":[{"description":"version initiale.","revision_date":"2002-12-12T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence \u00e0 l'avis DSA-209 de Debian.","revision_date":"2002-12-13T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"Corruption de donn\u00e9es"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans wget permet \u00e0 un utilisateur mal\nintentionn\u00e9 d'\u00e9craser des fichiers pr\u00e9sents sur le poste de\nl'utilisateur.\n","title":"Vuln\u00e9rabilit\u00e9 de wget","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 RHSA-2002:229 de Redhat","url":null},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 MDKSA-2002:086 de Mandrake","url":"http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2002:086"}]}
