CERTA-2006-AVI-516
Vulnerability from certfr_avis
Un attaquant peut écrire ou écraser des fichiers existants à l'aide d'une archive au format tar.
Description
Un attaquant peut construire une archive tar malveillante avec un lien symbolique qui n'est pas correctement traité par les fonctions extract_archive du fichier source extract.c et extract_mangle du fichier sourcemangle.c. L'attaquant pourra écrire ou écraser des fichiers à un endroit arbitraire sur le système vulnérable, dans le contexte de l'utilisateur qui manipulera cette archive.
Un code prouvant la faisabilité de l'attaque circule sur l'Internet.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Distributions intégrant GNU tar version 1.16, 1.15.1 et probablement des versions antérieures.
| Vendor | Product | Description | 
|---|
{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eDistributions int\u00e9grant \u003cSPAN class=\n  \"textit\"\u003eGNU tar version 1.16, 1.15.1\u003c/SPAN\u003e et probablement des  versions ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\nUn attaquant peut construire une archive tar malveillante avec un lien\nsymbolique qui n\u0027est pas correctement trait\u00e9 par les fonctions\nextract_archive du fichier source extract.c et extract_mangle du fichier\nsourcemangle.c. L\u0027attaquant pourra \u00e9crire ou \u00e9craser des fichiers \u00e0 un\nendroit arbitraire sur le syst\u00e8me vuln\u00e9rable, dans le contexte de\nl\u0027utilisateur qui manipulera cette archive.\n\n  \n  \n\nUn code prouvant la faisabilit\u00e9 de l\u0027attaque circule sur l\u0027Internet.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-6097",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-6097"
    }
  ],
  "initial_release_date": "2006-11-29T00:00:00",
  "last_revision_date": "2007-01-25T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-1223 du 01 d\u00e9cembre 2006 :",
      "url": "http://www.debian.org/security/2006/dsa-1223"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200612-10 du 11 d\u00e9cembre    2006 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200612-10.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2006:0749 du 19 d\u00e9cembre    2006 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2006-0749.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:219 du 28 novembre    2006 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2006:219"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Avaya ASA-2007-015 du 24 janvier 2007    :",
      "url": "http://support.avaya.com/elmodocs2/security/ASA-2007-015.htm"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-385-1 du 27 novembre 2006 :",
      "url": "http://www.ubuntu.com/usn/usn-385-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-06:26 du 06 d\u00e9cembre 2006 :",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-06:26.gtar.asc"
    }
  ],
  "reference": "CERTA-2006-AVI-516",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-11-29T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Red Hat, Gentoo, Debian, FreeBSD.",
      "revision_date": "2006-12-20T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de s\u00e9curit\u00e9 concernant les produits Avaya.",
      "revision_date": "2007-01-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Un attaquant peut \u00e9crire ou \u00e9craser des fichiers existants \u00e0 l\u0027aide\nd\u0027une archive au format tar.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de GNU tar",
  "vendor_advisories": []
}
  Sightings
| Author | Source | Type | Date | 
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.