ID CVE-2005-0988
Summary Race condition in gzip 1.2.4, 1.3.3, and earlier, when decompressing a gzipped file, allows local users to modify permissions of arbitrary files via a hard link attack on a file while it is being decompressed, whose permissions are changed by gzip after the decompression is complete.
References
Vulnerable Configurations
  • cpe:2.3:a:gnu:gzip:1.2.4:*:*:*:*:*:*:*
    cpe:2.3:a:gnu:gzip:1.2.4:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:gzip:1.2.4a:*:*:*:*:*:*:*
    cpe:2.3:a:gnu:gzip:1.2.4a:*:*:*:*:*:*:*
  • cpe:2.3:a:gnu:gzip:1.3.3:*:*:*:*:*:*:*
    cpe:2.3:a:gnu:gzip:1.3.3:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.0:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.0:alpha:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.0:alpha:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.0:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.0:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.1:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.1:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.1.1:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.1.1:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.1.1:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.1.1:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.1.1:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.1.1:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.2:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.2:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.2:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.2:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.3:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.3:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.3:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.3:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.3:release_p38:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.3:release_p38:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.3:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.3:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.3:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.3:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.4:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.4:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.4:release_p42:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.4:release_p42:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.4:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.4:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.4:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.4:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.5:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.5:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.5:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.5:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.5:release_p32:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.5:release_p32:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.5:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.5:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.5:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.5:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.6:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.6:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.6:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.6:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.6:release_p20:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.6:release_p20:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.6:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.6:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.6:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.6:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.6.2:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.6.2:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.7:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.7:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.7:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.7:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.7:release_p17:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.7:release_p17:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.7:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.7:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.7:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.7:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.8:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.8:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.8:pre-release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.8:pre-release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.8:release_p6:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.8:release_p6:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.8:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.8:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.9:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.9:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.9:pre-release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.9:pre-release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.9:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.9:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.10:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.10:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.10:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.10:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.10:release_p8:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.10:release_p8:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.10:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.10:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.11:release_p3:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.11:release_p3:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.11:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.11:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:4.11:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:4.11:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.0:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.0:alpha:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.0:alpha:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.0:release_p14:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.0:release_p14:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.0:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.0:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.1:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.1:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.1:alpha:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.1:alpha:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.1:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.1:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.1:release_p5:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.1:release_p5:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.1:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.1:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.2:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.2:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.2.1:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.2.1:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.2.1:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.2.1:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.3:*:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.3:*:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.3:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.3:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.3:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.3:releng:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.3:stable:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.3:stable:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.4:pre-release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.4:pre-release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.4:release:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.4:release:*:*:*:*:*:*
  • cpe:2.3:o:freebsd:freebsd:5.4:releng:*:*:*:*:*:*
    cpe:2.3:o:freebsd:freebsd:5.4:releng:*:*:*:*:*:*
  • cpe:2.3:o:gentoo:linux:*:*:*:*:*:*:*:*
    cpe:2.3:o:gentoo:linux:*:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:2.1:*:advanced_server:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:2.1:*:advanced_server:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:2.1:*:advanced_server_ia64:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:2.1:*:advanced_server_ia64:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:2.1:*:enterprise_server:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:2.1:*:enterprise_server:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:2.1:*:enterprise_server_ia64:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:2.1:*:enterprise_server_ia64:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:2.1:*:workstation:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:2.1:*:workstation:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:2.1:*:workstation_ia64:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:2.1:*:workstation_ia64:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_server:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:3.0:*:advanced_server:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:3.0:*:enterprise_server:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:3.0:*:enterprise_server:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:3.0:*:workstation_server:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:3.0:*:workstation_server:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:4.0:*:advanced_server:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:4.0:*:advanced_server:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:4.0:*:enterprise_server:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:4.0:*:enterprise_server:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux:4.0:*:workstation:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux:4.0:*:workstation:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:enterprise_linux_desktop:4.0:*:*:*:*:*:*:*
    cpe:2.3:o:redhat:enterprise_linux_desktop:4.0:*:*:*:*:*:*:*
  • cpe:2.3:o:redhat:linux_advanced_workstation:2.1:*:ia64:*:*:*:*:*
    cpe:2.3:o:redhat:linux_advanced_workstation:2.1:*:ia64:*:*:*:*:*
  • cpe:2.3:o:redhat:linux_advanced_workstation:2.1:*:itanium_processor:*:*:*:*:*
    cpe:2.3:o:redhat:linux_advanced_workstation:2.1:*:itanium_processor:*:*:*:*:*
  • cpe:2.3:o:trustix:secure_linux:2.0:*:*:*:*:*:*:*
    cpe:2.3:o:trustix:secure_linux:2.0:*:*:*:*:*:*:*
  • cpe:2.3:o:trustix:secure_linux:2.1:*:*:*:*:*:*:*
    cpe:2.3:o:trustix:secure_linux:2.1:*:*:*:*:*:*:*
  • cpe:2.3:o:trustix:secure_linux:2.2:*:*:*:*:*:*:*
    cpe:2.3:o:trustix:secure_linux:2.2:*:*:*:*:*:*:*
  • cpe:2.3:o:turbolinux:turbolinux_appliance_server:1.0_hosting:*:*:*:*:*:*:*
    cpe:2.3:o:turbolinux:turbolinux_appliance_server:1.0_hosting:*:*:*:*:*:*:*
  • cpe:2.3:o:turbolinux:turbolinux_appliance_server:1.0_workgroup:*:*:*:*:*:*:*
    cpe:2.3:o:turbolinux:turbolinux_appliance_server:1.0_workgroup:*:*:*:*:*:*:*
  • cpe:2.3:o:turbolinux:turbolinux_desktop:10.0:*:*:*:*:*:*:*
    cpe:2.3:o:turbolinux:turbolinux_desktop:10.0:*:*:*:*:*:*:*
  • cpe:2.3:o:turbolinux:turbolinux_home:*:*:*:*:*:*:*:*
    cpe:2.3:o:turbolinux:turbolinux_home:*:*:*:*:*:*:*:*
  • cpe:2.3:o:turbolinux:turbolinux_server:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:turbolinux:turbolinux_server:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:turbolinux:turbolinux_server:8.0:*:*:*:*:*:*:*
    cpe:2.3:o:turbolinux:turbolinux_server:8.0:*:*:*:*:*:*:*
  • cpe:2.3:o:turbolinux:turbolinux_server:10.0:*:*:*:*:*:*:*
    cpe:2.3:o:turbolinux:turbolinux_server:10.0:*:*:*:*:*:*:*
  • cpe:2.3:o:turbolinux:turbolinux_workstation:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:turbolinux:turbolinux_workstation:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:turbolinux:turbolinux_workstation:8.0:*:*:*:*:*:*:*
    cpe:2.3:o:turbolinux:turbolinux_workstation:8.0:*:*:*:*:*:*:*
  • cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ia64:*:*:*:*:*
    cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ia64:*:*:*:*:*
  • cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ppc:*:*:*:*:*
    cpe:2.3:o:ubuntu:ubuntu_linux:4.1:*:ppc:*:*:*:*:*
  • cpe:2.3:o:ubuntu:ubuntu_linux:5.04:*:amd64:*:*:*:*:*
    cpe:2.3:o:ubuntu:ubuntu_linux:5.04:*:amd64:*:*:*:*:*
  • cpe:2.3:o:ubuntu:ubuntu_linux:5.04:*:i386:*:*:*:*:*
    cpe:2.3:o:ubuntu:ubuntu_linux:5.04:*:i386:*:*:*:*:*
  • cpe:2.3:o:ubuntu:ubuntu_linux:5.04:*:powerpc:*:*:*:*:*
    cpe:2.3:o:ubuntu:ubuntu_linux:5.04:*:powerpc:*:*:*:*:*
CVSS
Base: 3.7 (as of 11-10-2017 - 01:30)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
LOCAL HIGH NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL PARTIAL
cvss-vector via4 AV:L/AC:H/Au:N/C:P/I:P/A:P
oval via4
  • accepted 2013-04-29T04:03:54.865-04:00
    class vulnerability
    contributors
    • name Aharon Chernin
      organization SCAP.com, LLC
    • name Dragos Prisaca
      organization G2, Inc.
    definition_extensions
    • comment The operating system installed on the system is Red Hat Enterprise Linux 3
      oval oval:org.mitre.oval:def:11782
    • comment CentOS Linux 3.x
      oval oval:org.mitre.oval:def:16651
    • comment The operating system installed on the system is Red Hat Enterprise Linux 4
      oval oval:org.mitre.oval:def:11831
    • comment CentOS Linux 4.x
      oval oval:org.mitre.oval:def:16636
    • comment Oracle Linux 4.x
      oval oval:org.mitre.oval:def:15990
    description Race condition in gzip 1.2.4, 1.3.3, and earlier, when decompressing a gzipped file, allows local users to modify permissions of arbitrary files via a hard link attack on a file while it is being decompressed, whose permissions are changed by gzip after the decompression is complete.
    family unix
    id oval:org.mitre.oval:def:10242
    status accepted
    submitted 2010-07-09T03:56:16-04:00
    title Race condition in gzip 1.2.4, 1.3.3, and earlier, when decompressing a gzipped file, allows local users to modify permissions of arbitrary files via a hard link attack on a file while it is being decompressed, whose permissions are changed by gzip after the decompression is complete.
    version 29
  • accepted 2005-08-18T07:37:00.000-04:00
    class vulnerability
    contributors
    name Jay Beale
    organization Bastille Linux
    description Race condition in gzip 1.2.4, 1.3.3, and earlier, when decompressing a gzipped file, allows local users to modify permissions of arbitrary files via a hard link attack on a file while it is being decompressed, whose permissions are changed by gzip after the decompression is complete.
    family unix
    id oval:org.mitre.oval:def:1169
    status accepted
    submitted 2005-06-20T12:00:00.000-04:00
    title gzip Hard Link Attack
    version 4
  • accepted 2009-08-03T04:00:04.095-04:00
    class vulnerability
    contributors
    • name Robert L. Hollis
      organization ThreatGuard, Inc.
    • name Nabil Ouchn
      organization Security-Database
    • name Pai Peng
      organization Hewlett-Packard
    description Race condition in gzip 1.2.4, 1.3.3, and earlier, when decompressing a gzipped file, allows local users to modify permissions of arbitrary files via a hard link attack on a file while it is being decompressed, whose permissions are changed by gzip after the decompression is complete.
    family unix
    id oval:org.mitre.oval:def:765
    status accepted
    submitted 2006-09-22T05:52:00.000-04:00
    title GNU GZip CHMod File Permission Modification Race ConditionWeakness
    version 37
redhat via4
advisories
rhsa
id RHSA-2005:357
rpms
  • gzip-0:1.3.3-12.rhel3
  • gzip-0:1.3.3-15.rhel4
  • gzip-debuginfo-0:1.3.3-12.rhel3
  • gzip-debuginfo-0:1.3.3-15.rhel4
refmap via4
apple APPLE-SA-2006-08-01
bid
  • 12996
  • 19289
bugtraq 20050404 gzip TOCTOU file-permissions vulnerability
cert TA06-214A
debian DSA-752
osvdb 15487
sco SCOSA-2005.58
secunia
  • 18100
  • 21253
  • 22033
slackware SSA:2006-262
sunalert 101816
vupen ADV-2006-3101
statements via4
contributor Mark J Cox
lastmodified 2007-03-14
organization Red Hat
statement Red Hat Enterprise Linux 5 is not vulnerable to this issue as it contains a backported patch.
Last major update 11-10-2017 - 01:30
Published 02-05-2005 - 04:00
Last modified 11-10-2017 - 01:30
Back to Top