CERTA-2006-AVI-300
Vulnerability from certfr_avis

Une vulnérabilité dans Gnu GCC permet à un utilisateur mal intentionné de porter atteinte à l'intégrité des données du système.

Description

Gnu GCC est un compilateur libre pour différents langages comme C ou C++ mais aussi Java. Une erreur est présente dans un composant de Gnu GCC nommé fastjar mettant en œuvre la gestion des fichiers archive de type JAR (Java Archive). Cette vulnérabilité permet à un utilisateur mal intentionné d'écraser des fichiers du système par ceux présents dans l'archive par une technique de type « traversée de repertoire » au moyen d'un fichier JAR construit de façon particulière.

Solution

Appliquer le correctif approprié :

http://gcc.gnu.org/bugzilla/attachment.cgi?id=11904&action=view
None
Impacted products
Vendor Product Description
N/A N/A Gnu GCC versions 3.x ;
N/A N/A Gnu GCC versions 4.x.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Gnu GCC versions 3.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Gnu GCC versions 4.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nGnu GCC est un compilateur libre pour diff\u00e9rents langages comme C ou C++\nmais aussi Java. Une erreur est pr\u00e9sente dans un composant de Gnu GCC\nnomm\u00e9 fastjar mettant en \u0153uvre la gestion des fichiers archive de type\nJAR (Java Archive). Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027\u00e9craser des fichiers du syst\u00e8me par ceux pr\u00e9sents dans\nl\u0027archive par une technique de type \u00ab travers\u00e9e de repertoire \u00bb au moyen\nd\u0027un fichier JAR construit de fa\u00e7on particuli\u00e8re.\n\n## Solution\n\nAppliquer le correctif appropri\u00e9 :\n\n    http://gcc.gnu.org/bugzilla/attachment.cgi?id=11904\u0026action=view\n",
  "cves": [
    {
      "name": "CVE-2006-3619",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3619"
    }
  ],
  "initial_release_date": "2006-07-19T00:00:00",
  "last_revision_date": "2006-09-11T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-1170 du 06 septembre 2006 :",
      "url": "http://www.debian.org/security/2006/dsa-1170"
    },
    {
      "title": "Site de Gnu GCC :",
      "url": "http://gcc.gnu.org"
    }
  ],
  "reference": "CERTA-2006-AVI-300",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-07-19T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2006-09-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans Gnu GCC permet \u00e0 un utilisateur mal intentionn\u00e9\nde porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es du syst\u00e8me.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Gnu GCC",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Rapport d\u0027erreur #28359 du projet gcc du 17 juillet 2006",
      "url": "http://gcc.gnu.org/bugzilla/show_bug.cgi?id=28359"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…