Debian-Sicherheitsankündigung
DSA-1438-1 tar -- Mehrere Verwundbarkeiten
- Datum des Berichts:
- 28. Dez 2007
- Betroffene Pakete:
- tar
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2007-4131, CVE-2007-4476.
- Weitere Informationen:
-
Mehrere Verwundbarkeiten wurden in GNU Tar entdeckt. Das
Common Vulnerabilities and Exposures
-Projekt identifiziert die folgenden Probleme:- CVE-2007-4131
Eine Verzeichnisüberschreitungsverwundbarkeit ermöglicht Angreifern bei Verwendung speziell erzeugter Archive Inhalte außerhalb des von tar erzeugten Verzeichnisses zu extrahieren.
- CVE-2007-4476
Ein Stack-basierter Pufferüberlauf im Dateinamen überprüfenden Code kann zur Ausführung beliebigen Codes führen, wenn speziell erzeugte Archive bearbeitet werden.
Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version 1.14-2.4 behoben.
Für die Stable-Distribution (Etch) wurden diese Probleme in Version 1.16-2etch1 behoben.
Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 1.18-2 behoben.
Wir empfehlen Ihnen, Ihr tar-Paket zu aktualisieren.
- CVE-2007-4131
- Behoben in:
-
Debian GNU/Linux 3.1 (oldstable)
- Quellcode:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4.dsc
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4.diff.gz
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4.dsc
- Alpha:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4_arm.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4_ia64.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4_m68k.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.14-2.4_sparc.deb
Debian GNU/Linux 4.0 (stable)
- Quellcode:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16-2etch1.diff.gz
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16-2etch1.dsc
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16.orig.tar.gz
- Alpha:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16-2etch1_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16-2etch1_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16-2etch1_arm.deb
- HP Precision:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16-2etch1_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16-2etch1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16-2etch1_ia64.deb
- Big-endian MIPS:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16-2etch1_mips.deb
- Little-endian MIPS:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16-2etch1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16-2etch1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16-2etch1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/t/tar/tar_1.16-2etch1_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.