Autor Thema: Schwachstelle in tar von Red Hat Linux  (Gelesen 476 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schwachstelle in tar von Red Hat Linux
« am: 22 Februar, 2006, 10:59 »
Die tar-Version in diversen Red-Hat-Varianten enthält eine Schwachstelle, durch die Angreifer mit manipulierten tar-Archiven wichtige Benutzerdateien überschreiben könnten, wenn sie den Benutzer zum Entpacken der Datei verleiten. Damit könnten persönliche Daten verändert oder komplett zerstört werden, etwa durch Überschreiben der Mail-Container.

Die bis vor kurzem aktuelle tar-Version von Red Hat enthielt einen Patch gegen eine so genannte Directory-Traversal-Lücke; die Rückportierung des Patch-Codes auf die älteren tar-Quelltexte ging jedoch schief. Die Directory-Traversal-Lücke aus dem Jahr 2002 war somit nicht korrekt geschlossen.

Betroffen sind die Versionen Red Hat Enterprise Linux Advanced Server, Advanced Workstation, Enterprise Server und Enterprise Linux Workstation mit den Nummern 2.1 und 3 sowie Red Hats Desktop-Linux in Version 3. Der Hersteller stellt aktualisierte Pakete bereit, die den Fehler beseitigen.

Siehe dazu auch:

    * tar security update, Security Advisory von Red Hat

Quelle und Links : http://www.heise.de/newsticker/meldung/69923

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Pufferüberlauf in GNU-tar
« Antwort #1 am: 22 Februar, 2006, 19:22 »
Das Archivwerkzeug tar des GNU-Projekts enthält einen Fehler, durch den Angreifer über präparierte tar-Archive ein System kompromittieren könnten. Mit einer neuen Version schließen die Programmierer die Lücke.

Beim Verarbeiten von Headern mit einer so genannten PAX-Erweiterung kann ein Pufferüberlauf in tar eintreten, durch den eingeschmuggelter Code zur Ausführung kommen könnte. Betroffen von dem Fehler sind die Versionen 1.15.1 und möglicherweise ältere. Die Programmierer legen die Entwickler-Version 1.15.90 nach, die den Fehler zwar beseitigt, jedoch als alpha und somit nicht stabil markiert ist.

Siehe dazu auch:

    * Homepage mit Downloads von GNU-tar
    * Ankündigung mit Changelog der alpha-Version 1.15.90

Quelle und Links : http://www.heise.de/security/news/meldung/69964

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )