Schwachstelle in GNU Tar entdeckt
Die Sicherheitslücke entsteht durch die Funktionen "extract_archive()" und "extract_mangle", die den veralteten Record Type "GNUTYPE_NAMES", der für symbolische Links eingesetzt wurde, verarbeiten. Angreifer können durch die gezielte Manipulation von Tar-Archiven vorhandene Dateien überschreiben. Besonders kritisch ist dieser Fehler für Tar-Vorgänge, die vom Superuser ausgeführt werden, da hier kritische Dateien überschrieben werden können. Die Sicherheitslücke wird für die Versionen 1.15.1 und 1.16 von GNU Tar bestätigt, andere Versionen sind unter Umständen ebenfalls betroffen. Ein Patch existiert momentan nicht. (twi)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |