GNU tar bis 1.15.90 (alpha) erweiterte PAX-Header Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in GNU tar 1.14/1.14.1/1.15/1.15.1/1.15.90 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente PAX Header Handler. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2006-0300 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

GNU tar ist der Name eines im Unix-Umfeld sehr geläufigen Archivierungsprogramms. Zudem wird so auch das Dateiformat bezeichnet, welches von diesem Programm verwendet wird. Der Name wurde aus tape archiver (Bandarchivierer) gebildet, da mit dem Programm ursprünglich Daten auf Bandlaufwerken gesichert wurden. Wie der Entwickler-Team meldet, ist die Version bis 1.15.90 (alpha) gegen einen Pufferüberlauf im Umgang mit erweiterten PAX-Headern verwundbar. Durch ein korruptes Archiv könnte ein Angreifer beliebigen Programmcode mit den Rechten des laufenden Programms ausführen. Genaue technische Details oder ein Exploit sind nicht bekannt. Das Problem wurde in der jüngsten Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24855), Tenable (20964), SecurityFocus (BID 16764†), OSVDB (23371†) und Secunia (SA24966†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-2621, VDB-2709, VDB-2824 und VDB-2832. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 22.02.2006 ein Plugin mit der ID 20964 (Mandrake Linux Security Advisory : tar (MDKSA-2006:046)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115527 (Apple Mac OS X 10.4.9 and Security Update 2007-003 Not Installed (APPLE-SA-2007-03-13)) zur Prüfung der Schwachstelle an.

Es ist nur eine Frage der Zeit, bis Schädlinge, vor allem Mail-Viren, die Schwachstelle für sich ausnutzen wollen, um den regulären Betrieb zu stören. Vor allem deswegen, weil das tar-Format in der Unix-Welt sehr verbreitet ist. Das Umsetzen von Gegenmassnahmen ist deshalb zu empfehlen.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20964
Nessus Name: Mandrake Linux Security Advisory : tar (MDKSA-2006:046)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56393
OpenVAS Name: Debian Security Advisory DSA 987-1 (tar)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: gnu.org

Snort ID: 16053
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

18.01.2006 🔍
22.02.2006 +35 Tage 🔍
22.02.2006 +0 Tage 🔍
22.02.2006 +0 Tage 🔍
22.02.2006 +0 Tage 🔍
22.02.2006 +0 Tage 🔍
23.02.2006 +0 Tage 🔍
23.02.2006 +0 Tage 🔍
26.02.2006 +3 Tage 🔍
27.02.2006 +1 Tage 🔍
01.03.2006 +2 Tage 🔍
07.03.2006 +6 Tage 🔍
20.04.2007 +409 Tage 🔍
14.06.2019 +4438 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: lists.gnu.org
Person: Jim Meyering
Firma: Entwickler-Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-0300 (🔍)
GCVE (CVE): GCVE-0-2006-0300
GCVE (VulDB): GCVE-100-2060

OVAL: 🔍

X-Force: 24855 - GNU Tar PAX extended headers buffer overflow, High Risk
SecurityFocus: 16764 - GNU Tar Invalid Headers Buffer Overflow Vulnerability
Secunia: 24966 - Mac OS X Security Update Fixes Multiple Vulnerabilities, Highly Critical
OSVDB: 23371 - GNU tar PAX Extended Headers Handling Overflow
SecurityTracker: 1015705
Vulnerability Center: 10460 - Gnu tar Buffer Overflow via PAX Extended Headers, High
Vupen: ADV-2008-2518

Siehe auch: 🔍

Eintraginfo

Erstellt: 27.02.2006 10:59
Aktualisierung: 14.06.2019 16:26
Anpassungen: 27.02.2006 10:59 (109), 14.06.2019 16:26 (2)
Komplett: 🔍
Cache ID: 216:C63:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!