Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Heap overflow en Subversion

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricant afectat GNU/Linux
Software afectado Subversion <= 1.0.4

Descripción

Se ha descubierto una vulnerabilidad de desbordamiento de búfer (en la zona de heap) en la versión 1.0.4 y anteriores de Subversion. La vulnerabilidad reside en el parseo del protocolo "svn://" cuando el tamaño especificado por el usuario para una cadena y el tamaño real de esta no coinciden.

La explotación de esta vulnerabilidad podría permitir a un atacante remoto provocar desde una situación de denegación de servicio a la ejecución remota de código.

Solución

Desactivar svnserve y utilizar DAV (protocolo HTTP) en su lugar.


Actualización de software

Subversion
Subversion 1.0.5
http://subversion.tigris.org/servlets/ProjectDocumentList?folderID=260

SuSE Linux

SUSE Linux 9.1
x86
ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/i586/subversion-1.0.0-73.7.i586.rpm
ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/i586/subversion-1.0.0-73.7.i586.patch.rpm
ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/src/subversion-1.0.0-73.7.src.rpm
x86-64
ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/x86_64/subversion-1.0.0-73.7.x86_64.rpm
ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/x86_64/subversion-1.0.0-73.7.x86_64.patch.rpm
ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/src/subversion-1.0.0-73.7.src.rpm

SUSE Linux 9.0
x86
ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/i586/subversion-0.27.0-209.i586.rpm
ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/i586/subversion-0.27.0-209.i586.patch.rpm
ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/src/subversion-0.27.0-209.src.rpm
x86-64
ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/x86_64/subversion-0.27.0-209.x86_64.rpm
ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/x86_64/subversion-0.27.0-209.x86_64.patch.rpm
ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/src/subversion-0.27.0-209.src.rpm

SUSE Linux 8.2
x86
ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/i586/subversion-0.17.1-98.i586.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/i586/subversion-0.17.1-98.i586.patch.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/src/subversion-0.17.1-98.src.rpm

SUSE Linux 8.1
x86
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/subversion-0.23.0-60.i586.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/subversion-0.23.0-60.i586.patch.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/src/subversion-0.23.0-60.src.rpm

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0413
BID NULL

Recursos adicionales

Subversion Security Advisory
http://subversion.tigris.org/security/CAN-2004-0413-advisory.txt

SUSE Security Announcement SuSE-SA:2004:018
http://www.suse.de/de/security/2004_18_subversion.html

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2004-06-14
1.1 Aviso emitido por SuSE (SuSE-SA:2004:018) 2004-06-18
Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración