CVE-2002-0759
CVSS5.0
发布时间 :2002-08-12 00:00:00
修订时间 :2008-09-05 16:28:52
NMCO    

[原文]bzip2 before 1.0.2 in FreeBSD 4.5 and earlier, OpenLinux 3.1 and 3.1.1, and possibly other operating systems, does not use the O_EXCL flag to create files during decompression and does not warn the user if an existing file would be overwritten, which could allow attackers to overwrite files via a bzip2 archive.


[CNNVD]bzip2解压文件盲目覆盖现有文件漏洞(CNNVD-200208-239)

        
        bzip2是一款开放源代码的文件压缩/解压工具,可使用在多种Linux和Unix操作系统下。
        bzip2解压文件时处理不安全,可导致本地系统文件破坏。
        当在解压的时候,bzip2工具没有正确的检查文件是否存在,可导致文件在解压的时候没有任何警告的情况下被覆盖,导致本地系统文件破坏。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:bzip:bzip2:1.0.1
cpe:/a:bzip:bzip2:0.9.5b
cpe:/a:bzip:bzip2:0.9.5a
cpe:/a:bzip:bzip2:0.9.0b
cpe:/a:bzip:bzip2:0.9.0a
cpe:/a:bzip:bzip2:1.0
cpe:/a:bzip:bzip2:0.9.5c
cpe:/a:bzip:bzip2:0.9.0c
cpe:/a:bzip:bzip2:0.9.5d
cpe:/a:bzip:bzip2:0.9.0

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0759
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0759
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200208-239
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/4774
(VENDOR_ADVISORY)  BID  4774
http://www.iss.net/security_center/static/9126.php
(VENDOR_ADVISORY)  XF  bzip2-decompression-file-overwrite(9126)
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:25.bzip2.asc
(VENDOR_ADVISORY)  FREEBSD  FreeBSD-SA-02:25
ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-039.0.txt
(UNKNOWN)  CALDERA  CSSA-2002-039.0

- 漏洞信息

bzip2解压文件盲目覆盖现有文件漏洞
中危 未知
2002-08-12 00:00:00 2005-05-02 00:00:00
远程  
        
        bzip2是一款开放源代码的文件压缩/解压工具,可使用在多种Linux和Unix操作系统下。
        bzip2解压文件时处理不安全,可导致本地系统文件破坏。
        当在解压的时候,bzip2工具没有正确的检查文件是否存在,可导致文件在解压的时候没有任何警告的情况下被覆盖,导致本地系统文件破坏。
        

- 公告与补丁

        厂商补丁:
        FreeBSD
        -------
        FreeBSD已经为此发布了一个安全公告(FreeBSD-SA-02:25)以及相应补丁:
        FreeBSD-SA-02:25:bzip2 contains multiple security vulnerabilities
        链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:25.bzip2.asc
        补丁下载:
        FreeBSD 4.4 or 4.5 base system]
        1) 将受影响的系统升级到修正日期(2002-01-07)后发布的4.5-RELEASE 、4.5-STABLE、 RELENG_4_5、RELENG_4_4、RELENG_4_3。
        2) 请从下列地址下载补丁和分离的PGP签名,并用你的PGP工具核实签名。
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:25/bzip2.patch
        # fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-02:25/bzip2.patch.asc
        以root身份执行下列命令:
        # cd /usr/src
        # patch -p < /path/to/patch
        # cd lib/libbz2
        # make depend && make all install
        # cd ../../usr.bin/bzip2
        # make depend && make all install
        对于ports安装方式
        1) 升级整个ports系统重新编译bzip2。
        2) 卸载老的包,安装新的包,从如下的地址获得:
        [i386]
        ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/archivers/
        ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/archivers/
        3) 为port下载一个新的port框架:
        
        http://www.freebsd.org/ports/

        4) 用portcheckout工具使步骤(3)自己化,此工具在/usr/ports/devel/portcheckout目录或从如下地址下载:
        ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/Latest/portcheckout.tgz
        ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/Latest/portcheckout.tgz

- 漏洞信息

5117
bzip2 Decompress Overwrite Arbitrary Files
Context Dependent Input Manipulation
Loss of Integrity Upgrade
Exploit Unknown Vendor Verified

- 漏洞描述

bzip2 contains a flaw in the decompress functionality. The issue is due to the application not using the O_EXCL flag when creating files during decompression. With a specially crafted archive file, a context-dependent attacker can overwrite arbitrary files.

- 时间线

2004-04-09 Unknow
Unknow 2001-12-30

- 解决方案

It has been reported that this issue has been fixed. Upgrade to version 1.0.2, or higher, to address this vulnerability.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站