Boletines de Vulnerabilidades |
Vulnerabilidad remota en los clientes CVS |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
CVS < 1.11.15 CVS < 1.12.7 |
Descripción |
|
Se ha descubierto una vulnerabilidad en las versiones 1.11.15 y la 1.12.7 de CVS. La vulnerabilidad se encuentra en el cliente CVS, este acepta rutas absolutas en los archivos diff RCS cuando se hace una actualización. La explotación de esta vulnerabilidad podría permitir a un atacante remoto crear cualquier archivo (con contenido) en la máquina de la víctima mediante un servidor CVS especialmente configurado. Se ha descubierto una segunda vulnerabilidad en los pserver CVS mediante la cual un atacante remoto podría visualizar archivos fuera de el directorio root del CVS mediante el uso de rutas conteniendo secuencias de "../". |
|
Solución |
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. Actualización de software CVS CVS 1.11.15 http://ccvs.cvshome.org/servlets/ProjectDownloadList?action=download&dlID=466 CVS 1.12.7 http://ccvs.cvshome.org/servlets/ProjectDownloadList?action=download&dlID=468 Red Hat Linux Red Hat Linux 9 SRPMS ftp://updates.redhat.com/9/en/os/SRPMS/cvs-1.11.2-17.src.rpm i386 ftp://updates.redhat.com/9/en/os/i386/cvs-1.11.2-17.i386.rpm Mandrake Linux Mandrake Linux 9.1 i386 ftp://ftp.rediris.es/mirror/mandrake/updates/9.1/RPMS/cvs-1.11.14-0.1.91mdk.i586.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/9.1/SRPMS/cvs-1.11.14-0.1.91mdk.src.rpm PPC ftp://ftp.rediris.es/mirror/mandrake/updates/ppc/9.1/RPMS/cvs-1.11.14-0.1.91mdk.ppc.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/ppc/9.1/SRPMS/cvs-1.11.14-0.1.91mdk.src.rpm Mandrake Linux 9.2 i386 ftp://ftp.rediris.es/mirror/mandrake/updates/9.2/RPMS/cvs-1.11.14-0.1.92mdk.i586.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/9.2/SRPMS/cvs-1.11.14-0.1.92mdk.src.rpm AMD64 ftp://ftp.rediris.es/mirror/mandrake/updates/amd64/9.2/RPMS/cvs-1.11.14-0.1.92mdk.amd64.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/amd64/9.2/SRPMS/cvs-1.11.14-0.1.92mdk.src.rpm Corporate Server 2.1 i386 ftp://ftp.rediris.es/mirror/mandrake/updates/corporate/2.1/RPMS/cvs-1.11.14-0.1.C21mdk.i586.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/corporate/2.1/SRPMS/cvs-1.11.14-0.1.C21mdk.src.rpm x86_64 ftp://ftp.rediris.es/mirror/mandrake/updates/x86_64/corporate/2.1/RPMS/cvs-1.11.14-0.1.C21mdk.x86_64.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/x86_64/corporate/2.1/SRPMS/cvs-1.11.14-0.1.C21mdk.src.rpm Mandrakelinux 10.0 i386 ftp://ftp.rediris.es/mirror/mandrake/updates/10.0/RPMS/cvs-1.11.14-0.1.100mdk.i586.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/10.0/SRPMS/cvs-1.11.14-0.1.100mdk.src.rpm FreeBSD FreeBSD 4.8 FreeBSD 4.9 FreeBSD 5.1 FreeBSD 5.2 ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:07/cvs.patch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:07/cvs.patch.asc Debian Linux Debian Linux 3.0 Source http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2.dsc http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2.diff.gz http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_alpha.deb ARM http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_ia64.deb HP Precision http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_sparc.deb OpenBSD OpenBSD 3.5 ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.5/common/002_cvs.patch OpenBSD 3.4 ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/017_cvs.patch OpenBSD 3.3 ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.3/common/022_cvs.patch |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CAN-2004-0180 CAN-2004-0405 |
BID | |
Recursos adicionales |
|
RedHat Security Advisory RHSA-2004:154-06 https://rhn.redhat.com/errata/RHSA-2004-154.html MandrakeSoft Security Advisory MDKSA-2004:028 http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:028 FreeBSD Security Advisory FreeBSD-SA-04:07.cvs ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:07.cvs.asc Debian Security Advisory DSA 486-1 http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00085.html OpenBSD Security Advisory http://www.openbsd.org/security.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2004-04-15 |
1.1 | Aviso emitido por FreeBSD | 2004-04-16 |
2.0 | Nueva vulnerabilidad (CAN-2004-0405). Aviso emitido por Debian. | 2004-04-19 |
2.1 | Aviso emitido por OpenBSD | 2004-05-06 |