Boletines de Vulnerabilidades |
Escalada de privilegios en Unzip |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de privilegios |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | UNIX |
Software afectado | Unzip 5.52 |
Descripción |
|
Se ha descubierto una condición de carrera en unzip 5.52. La vulnerabilidad reside en el proceso de descompresión de archivos. La explotación de esta vulnerabilidad podría permitir a un atacante local cambiar los permisos de archivos de un usuario del sistema que abra un archivo comprimido especialmente diseñado y mediante un ataque de "hardlink". |
|
Solución |
|
Actualización de software SCO OpenServer 5.0.7 ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.39/507 OpenServer 6.0.0 ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.39/600 Mandriva Corporate Server 2.1 X86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/unzip-5.50-4.4.C21mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/unzip-5.50-4.4.C21mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/RPMS/unzip-5.50-4.4.C21mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/SRPMS/unzip-5.50-4.4.C21mdk.src.rpm Mandriva Linux 10.1 X86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/unzip-5.51-1.2.101mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/SRPMS/unzip-5.51-1.2.101mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/unzip-5.51-1.2.101mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/SRPMS/unzip-5.51-1.2.101mdk.src.rpm Corporate 3.0 X86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/RPMS/unzip-5.50-9.2.C30mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/SRPMS/unzip-5.50-9.2.C30mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/RPMS/unzip-5.50-9.2.C30mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/SRPMS/unzip-5.50-9.2.C30mdk.src.rpm Multi Network Firewall 2.0 X86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/mnf/2.0/RPMS/unzip-5.50-9.2.M20mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/mnf/2.0/SRPMS/unzip-5.50-9.2.M20mdk.src.rpm Mandriva Linux 10.2 X86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/RPMS/unzip-5.51-1.2.102mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/SRPMS/unzip-5.51-1.2.102mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/RPMS/unzip-5.51-1.2.102mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/SRPMS/unzip-5.51-1.2.102mdk.src.rpm Mandriva Linux 2006.0 X86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/RPMS/unzip-5.52-1.2.20060mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/SRPMS/unzip-5.52-1.2.20060mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/2006.0/RPMS/unzip-5.52-1.2.20060mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/2006.0/SRPMS/unzip-5.52-1.2.20060mdk.src.rpm Debian Debian Linux 3.0 Source http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5.dsc http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5.diff.gz http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_alpha.deb ARM http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_ia64.deb HP Precision http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/u/unzip/unzip_5.50-1woody5_sparc.deb Debian Linux 3.1 Source http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3.dsc http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3.diff.gz http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_alpha.deb AMD64 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_amd64.deb ARM http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_ia64.deb HP Precision http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/u/unzip/unzip_5.52-1sarge3_sparc.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2005-2475 |
BID | 14450 |
Recursos adicionales |
|
SCO Security Advisory (SCOSA-2005.39) ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.39/SCOSA-2005.39.txt Mandriva Security Advisory (MDKSA-2005:197) http://www.mandriva.com/security/advisories?name=MDKSA-2005:197 Debian Security Advisory (DSA 903-2) http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00009.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2005-10-03 |
1.1 | Aviso emitido por Mandriva (MDKSA-2005:197) | 2005-10-28 |
1.2 | Aviso emitido por Debian (DSA 903-1) | 2005-11-21 |
1.3 | Aviso actualizado por Debian (DSA 903-2) | 2006-01-12 |