Boletines de Vulnerabilidades |
Condición de carrera en gzip |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Integridad |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | gzip |
Descripción |
|
Se ha descubierto una condición de carrera en gzip. La vulnerabilidad se da en el proceso de descompresión y reside en que se cambian los permisos de los archivos de forma insegura una vez se ha completado el proceso de descompresión. La explotación de esta vulnerabilidad podría permitir a un atacante local modificar los permisos de archivos arbitrarios del sistema mediante un ataque de "hard link" contra un archivo que se esta descomprimiendo con gzip. |
|
Solución |
|
Actualización de software Mandriva Linux Mandrakelinux 10.0 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/gzip-1.2.4a-13.2.100mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/gzip-1.2.4a-13.2.100mdk.src.rpm AMD64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/gzip-1.2.4a-13.2.100mdk.amd64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/gzip-1.2.4a-13.2.100mdk.src.rpm Mandrakelinux 10.1 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/gzip-1.2.4a-13.2.101mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/SRPMS/gzip-1.2.4a-13.2.101mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/gzip-1.2.4a-13.2.101mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/SRPMS/gzip-1.2.4a-13.2.101mdk.src.rpm Corporate Server 2.1 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/gzip-1.2.4a-11.4.C21mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/gzip-1.2.4a-11.4.C21mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/RPMS/gzip-1.2.4a-11.4.C21mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/SRPMS/gzip-1.2.4a-11.4.C21mdk.src.rpm Corporate Server 3.0 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/RPMS/gzip-1.2.4a-13.2.C30mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/SRPMS/gzip-1.2.4a-13.2.C30mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/RPMS/gzip-1.2.4a-13.2.C30mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/SRPMS/gzip-1.2.4a-13.2.C30mdk.src.rpm Mandrivalinux LE2005 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/RPMS/gzip-1.2.4a-14.1.102mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/SRPMS/gzip-1.2.4a-14.1.102mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/RPMS/gzip-1.2.4a-14.1.102mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/SRPMS/gzip-1.2.4a-14.1.102mdk.src.rpm FreeBSD FreeBSD 4.10 FreeBSD 4.11 FreeBSD 5.3 FreeBSD 5.4 ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:11/gzip.patch Red Hat Linux Red Hat Desktop (v. 3) Red Hat Desktop (v. 4) Red Hat Enterprise Linux AS (v. 2.1) Red Hat Enterprise Linux AS (v. 3) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux ES (v. 2.1) Red Hat Enterprise Linux ES (v. 3) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 2.1) Red Hat Enterprise Linux WS (v. 3) Red Hat Enterprise Linux WS (v. 4) Red Hat Linux Advanced Workstation 2.1 Itanium Processor https://rhn.redhat.com/ Debian Linux Debian Linux 3.0 Source http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2-3woody5.dsc http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2-3woody5.diff.gz http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2-3woody5_alpha.deb ARM http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2-3woody5_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2-3woody5_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2-3woody5_ia64.deb HP Precision http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2-3woody5_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2-3woody5_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2-3woody5_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2-3woody5_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2-3woody5_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2-3woody5_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.2-3woody5_sparc.deb Sun Solaris 8 / SPARC / patch 112668-03 Solaris 8 / x86 / patch 112669-03 Solaris 9 / SPARC / patch 116340-04 Solaris 9 / x86 / patch 116341-04 Solaris 10 / SPARC / patch 120719-01 Solaris 10 / x86 / patch 120720-01 http://sunsolve.sun.com/pub-cgi/show.pl?target=patchpage SCO UnixWare 7.1.4 ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2005.58/gzip.image OpenServer 5.0.7 ftp://ftp.sco.com/pub/openserver5/507/mp/osr507mp4/osr507mp4_vol.tar OpenServer 6.0.0 ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.59/VOL.000.000 Apple Mac OS X 10.3.9 Client http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=11230&cat=1&platform=osx&method=sa/SecUpd2006-004Pan.dmg Mac OS X 10.3.9 Server http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=11231&cat=1&platform=osx&method=sa/SecUpdSrvr2006-004Pan.dmg Mac OS X 10.4.7 Client (Intel) http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=11232&cat=1&platform=osx&method=sa/SecUpd2006-004Intel.dmg Mac OS X 10.4.7 Client (PPC) http://wsidecar.apple.com/cgi-bin/nph-reg3rdpty2.pl/product=11233&cat=1&platform=osx&method=sa/SecUpd2006-004Ti.dmg |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2005-0988 |
BID | 12996 |
Recursos adicionales |
|
Mandriva Security Advisories MDKSA-2005:092 http://www.mandriva.com/security/advisories?name=MDKSA-2005:092 FreeBSD Security Advisory FreeBSD-SA-05:11.gzip ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:11.gzip.asc Red Hat Security Advisory RHSA-2005:357-19 https://rhn.redhat.com/errata/RHSA-2005-357.html Debian Security Advisory DSA 752-1 http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00138.html Sun Alert Notification (101816) http://sunsolve.sun.com/search/document.do?assetkey=1-26-101816-1 SCO Security Advisory SCOSA-2005.58 ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2005.58/SCOSA-2005.58.txt SCO Security Advisory SCOSA-2005.59 ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.59/SCOSA-2005.59.txt Apple Security Update (2006-004) http://docs.info.apple.com/article.html?artnum=304063 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2005-05-19 |
1.1 | Aviso emitido por FreeBSD (FreeBSD-SA-05:11.gzip) | 2005-06-10 |
1.2 | Aviso emitido por Red Hat (RHSA-2005:357-19) | 2005-06-14 |
1.3 | Aviso emitido por Debian (DSA 752-1) | 2005-07-12 |
1.4 | Aviso emitido por Sun (101816) | 2005-10-10 |
1.5 | Aviso actualizado por Sun (101816) | 2005-10-31 |
1.6 | Avisos emitidos por SCO (SCOSA-2005.58, SCOSA-2005.59) | 2005-12-19 |
1.7 | Aviso emitido por Apple (2006-004) | 2006-08-02 |