漏洞信息详情
GNU wget执行任意代码漏洞
- CNNVD编号:CNNVD-200504-113
- 危害等级: 中危
![图片[1]-GNU wget执行任意代码漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-26/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2004-1488
- 漏洞类型:
设计错误
- 发布时间:
2005-04-27
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
gnu - 漏洞来源:
Jan Minar jjminar… -
漏洞简介
GNU Wget是GNU计划开发的一套用于在网络上进行下载的自由软件,它支持通过HTTP、HTTPS以及FTP这三个最常见的TCP/IP协议下载。
Wget的1.8.x和1.9.x不会在显示HTTP响应时过滤或引用控制字符,这可能允许远程恶意Web服务器将终端转义序列注入并执行任意代码。
参考网址
来源: XF
名称: wget-terminal-overwrite(18421)
链接:http://xforce.iss.net/xforce/xfdb/18421
来源: UBUNTU
名称: USN-145-1
链接:http://www.ubuntulinux.org/support/documentation/usn/usn-145-1
来源: BID
名称: 11871
链接:http://www.securityfocus.com/bid/11871
来源: SECTRACK
名称: 1012472
链接:http://securitytracker.com/id?1012472
来源: BUGTRAQ
名称: 20041209 wget: Arbitrary file overwriting/appending/creating and other vulnerabilities
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110269474112384&w=2
来源: MISC
链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=261755
来源: REDHAT
名称: RHSA-2005:771
链接:http://www.redhat.com/support/errata/RHSA-2005-771.html
来源: SUSE
名称: SUSE-SR:2006:016
链接:http://www.novell.com/linux/security/advisories/2006_16_sr.html
来源: SECUNIA
名称: 20960





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)