GNU tar(POINTYFEATHER) 解压路径绕过漏洞

admin 2023-12-02 18:20:05 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 GNU tar(POINTYFEATHER) 解压路径绕过漏洞

CVE编号

CVE-2016-6321

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2016-12-10
漏洞描述
GNU Tar是一套用于创建tar格式文件的工具。 GNU Tar存在安全绕过漏洞。攻击者可以利用此漏洞绕过某些安全限制并执行某些未经授权的操作。这有可能帮忙攻击者进行进一步的攻击。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:http://www.gnu.org/software/tar/tar.html
参考链接
http://git.savannah.gnu.org/cgit/tar.git/commit/?id=7340f67b9860ea0531c1450e5...
http://lists.gnu.org/archive/html/bug-tar/2016-10/msg00016.html
http://packetstormsecurity.com/files/139370/GNU-tar-1.29-Extract-Pathname-Bypass.html
http://seclists.org/fulldisclosure/2016/Oct/102
http://seclists.org/fulldisclosure/2016/Oct/96
http://www.debian.org/security/2016/dsa-3702
http://www.securityfocus.com/bid/93937
http://www.ubuntu.com/usn/USN-3132-1
https://lists.apache.org/thread.html/r58af02e294bd07f487e2c64ffc0a29b837db560...
https://lists.apache.org/thread.html/rf4c02775860db415b4955778a131c2795223f61...
https://security.gentoo.org/glsa/201611-19
https://sintonen.fi/advisories/tar-extract-pathname-bypass.proper.txt
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnu tar 1.14 -
运行在以下环境
应用 gnu tar 1.15 -
运行在以下环境
应用 gnu tar 1.15.1 -
运行在以下环境
应用 gnu tar 1.15.90 -
运行在以下环境
应用 gnu tar 1.15.91 -
运行在以下环境
应用 gnu tar 1.16 -
运行在以下环境
应用 gnu tar 1.16.1 -
运行在以下环境
应用 gnu tar 1.17 -
运行在以下环境
应用 gnu tar 1.18 -
运行在以下环境
应用 gnu tar 1.19 -
运行在以下环境
应用 gnu tar 1.20 -
运行在以下环境
应用 gnu tar 1.21 -
运行在以下环境
应用 gnu tar 1.22 -
运行在以下环境
应用 gnu tar 1.23 -
运行在以下环境
应用 gnu tar 1.24 -
运行在以下环境
应用 gnu tar 1.25 -
运行在以下环境
应用 gnu tar 1.26 -
运行在以下环境
应用 gnu tar 1.27 -
运行在以下环境
应用 gnu tar 1.27.1 -
运行在以下环境
应用 gnu tar 1.28 -
运行在以下环境
应用 gnu tar 1.29 -
运行在以下环境
系统 alpine_3.10 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.11 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.12 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.13 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.14 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.15 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.16 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.17 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.18 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.4 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.5 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.6 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.7 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.8 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_3.9 tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 alpine_edge tar * Up to (excluding) 1.29-r1
运行在以下环境
系统 debian DPKG * Up to (excluding) 1.29b-1.1
运行在以下环境
系统 debian_10 tar * Up to (excluding) 1.29b-1.1
运行在以下环境
系统 debian_11 tar * Up to (excluding) 1.29b-1.1
运行在以下环境
系统 debian_12 tar * Up to (excluding) 1.29b-1.1
运行在以下环境
系统 debian_7 tar * Up to (excluding) 1.26+dfsg-0.1+deb7u1
运行在以下环境
系统 debian_8 tar * Up to (excluding) 1.27.1-2+deb8u1
运行在以下环境
系统 debian_sid tar * Up to (excluding) 1.29b-1.1
运行在以下环境
系统 opensuse_13.2 tar * Up to (excluding) 1.28-2.19.1
运行在以下环境
系统 opensuse_Leap_42.1 tar-backup-scripts * Up to (excluding) 1.27.1-8.1
运行在以下环境
系统 opensuse_Leap_42.2 tar-backup-scripts * Up to (excluding) 1.27.1-8.1
运行在以下环境
系统 suse_11_SP4 tar * Up to (excluding) 1.26-1.2.10.1
运行在以下环境
系统 suse_12 tar * Up to (excluding) 1.27.1-14
运行在以下环境
系统 suse_12_SP1 tar * Up to (excluding) 1.27.1-11.1
运行在以下环境
系统 suse_12_SP2 tar * Up to (excluding) 1.27.1-11.1
运行在以下环境
系统 ubuntu_12.04.5_lts tar * Up to (excluding) 1.26-4ubuntu1.1
运行在以下环境
系统 ubuntu_14.04 tar * Up to (excluding) 1.27.1-1ubuntu0.1
运行在以下环境
系统 ubuntu_14.04.6_lts tar * Up to (excluding) 1.27.1-1ubuntu0.1
运行在以下环境
系统 ubuntu_16.04 tar * Up to (excluding) 1.28-2.1ubuntu0.1
运行在以下环境
系统 ubuntu_16.04.7_lts tar * Up to (excluding) 1.28-2.1ubuntu0.1
阿里云评分 3.1
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-22 对路径名的限制不恰当(路径遍历)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0