GNU tar bis 1.15.90 (alpha) erweiterte PAX-Header Pufferüberlauf

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in GNU tar 1.14/1.14.1/1.15/1.15.1/1.15.90 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente PAX Header Handler. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2006-0300 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
GNU tar ist der Name eines im Unix-Umfeld sehr geläufigen Archivierungsprogramms. Zudem wird so auch das Dateiformat bezeichnet, welches von diesem Programm verwendet wird. Der Name wurde aus tape archiver (Bandarchivierer) gebildet, da mit dem Programm ursprünglich Daten auf Bandlaufwerken gesichert wurden. Wie der Entwickler-Team meldet, ist die Version bis 1.15.90 (alpha) gegen einen Pufferüberlauf im Umgang mit erweiterten PAX-Headern verwundbar. Durch ein korruptes Archiv könnte ein Angreifer beliebigen Programmcode mit den Rechten des laufenden Programms ausführen. Genaue technische Details oder ein Exploit sind nicht bekannt. Das Problem wurde in der jüngsten Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24855), Tenable (20964), SecurityFocus (BID 16764†), OSVDB (23371†) und Secunia (SA24966†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-2621, VDB-2709, VDB-2824 und VDB-2832. Once again VulDB remains the best source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 22.02.2006 ein Plugin mit der ID 20964 (Mandrake Linux Security Advisory : tar (MDKSA-2006:046)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115527 (Apple Mac OS X 10.4.9 and Security Update 2007-003 Not Installed (APPLE-SA-2007-03-13)) zur Prüfung der Schwachstelle an.
Es ist nur eine Frage der Zeit, bis Schädlinge, vor allem Mail-Viren, die Schwachstelle für sich ausnutzen wollen, um den regulären Betrieb zu stören. Vor allem deswegen, weil das tar-Format in der Unix-Welt sehr verbreitet ist. Das Umsetzen von Gegenmassnahmen ist deshalb zu empfehlen.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20964
Nessus Name: Mandrake Linux Security Advisory : tar (MDKSA-2006:046)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 56393
OpenVAS Name: Debian Security Advisory DSA 987-1 (tar)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: gnu.org
Snort ID: 16053
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
18.01.2006 🔍22.02.2006 🔍
22.02.2006 🔍
22.02.2006 🔍
22.02.2006 🔍
22.02.2006 🔍
23.02.2006 🔍
23.02.2006 🔍
26.02.2006 🔍
27.02.2006 🔍
01.03.2006 🔍
07.03.2006 🔍
20.04.2007 🔍
14.06.2019 🔍
Quellen
Hersteller: gnu.orgAdvisory: lists.gnu.org
Person: Jim Meyering
Firma: Entwickler-Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-0300 (🔍)
GCVE (CVE): GCVE-0-2006-0300
GCVE (VulDB): GCVE-100-2060
OVAL: 🔍
X-Force: 24855 - GNU Tar PAX extended headers buffer overflow, High Risk
SecurityFocus: 16764 - GNU Tar Invalid Headers Buffer Overflow Vulnerability
Secunia: 24966 - Mac OS X Security Update Fixes Multiple Vulnerabilities, Highly Critical
OSVDB: 23371 - GNU tar PAX Extended Headers Handling Overflow
SecurityTracker: 1015705
Vulnerability Center: 10460 - Gnu tar Buffer Overflow via PAX Extended Headers, High
Vupen: ADV-2008-2518
Siehe auch: 🔍
Eintrag
Erstellt: 27.02.2006 10:59Aktualisierung: 14.06.2019 16:26
Anpassungen: 27.02.2006 10:59 (109), 14.06.2019 16:26 (2)
Komplett: 🔍
Cache ID: 216:C63:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.