Vulnerability Bulletins |
Vulnerabilidad remota en los clientes CVS |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Aumento de la visibilidad |
Dificulty | Principiante |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software |
CVS < 1.11.15 CVS < 1.12.7 |
Description |
|
Se ha descubierto una vulnerabilidad en las versiones 1.11.15 y la 1.12.7 de CVS. La vulnerabilidad se encuentra en el cliente CVS, este acepta rutas absolutas en los archivos diff RCS cuando se hace una actualización. La explotación de esta vulnerabilidad podría permitir a un atacante remoto crear cualquier archivo (con contenido) en la máquina de la víctima mediante un servidor CVS especialmente configurado. Se ha descubierto una segunda vulnerabilidad en los pserver CVS mediante la cual un atacante remoto podría visualizar archivos fuera de el directorio root del CVS mediante el uso de rutas conteniendo secuencias de "../". |
|
Solution |
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. Actualización de software CVS CVS 1.11.15 http://ccvs.cvshome.org/servlets/ProjectDownloadList?action=download&dlID=466 CVS 1.12.7 http://ccvs.cvshome.org/servlets/ProjectDownloadList?action=download&dlID=468 Red Hat Linux Red Hat Linux 9 SRPMS ftp://updates.redhat.com/9/en/os/SRPMS/cvs-1.11.2-17.src.rpm i386 ftp://updates.redhat.com/9/en/os/i386/cvs-1.11.2-17.i386.rpm Mandrake Linux Mandrake Linux 9.1 i386 ftp://ftp.rediris.es/mirror/mandrake/updates/9.1/RPMS/cvs-1.11.14-0.1.91mdk.i586.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/9.1/SRPMS/cvs-1.11.14-0.1.91mdk.src.rpm PPC ftp://ftp.rediris.es/mirror/mandrake/updates/ppc/9.1/RPMS/cvs-1.11.14-0.1.91mdk.ppc.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/ppc/9.1/SRPMS/cvs-1.11.14-0.1.91mdk.src.rpm Mandrake Linux 9.2 i386 ftp://ftp.rediris.es/mirror/mandrake/updates/9.2/RPMS/cvs-1.11.14-0.1.92mdk.i586.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/9.2/SRPMS/cvs-1.11.14-0.1.92mdk.src.rpm AMD64 ftp://ftp.rediris.es/mirror/mandrake/updates/amd64/9.2/RPMS/cvs-1.11.14-0.1.92mdk.amd64.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/amd64/9.2/SRPMS/cvs-1.11.14-0.1.92mdk.src.rpm Corporate Server 2.1 i386 ftp://ftp.rediris.es/mirror/mandrake/updates/corporate/2.1/RPMS/cvs-1.11.14-0.1.C21mdk.i586.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/corporate/2.1/SRPMS/cvs-1.11.14-0.1.C21mdk.src.rpm x86_64 ftp://ftp.rediris.es/mirror/mandrake/updates/x86_64/corporate/2.1/RPMS/cvs-1.11.14-0.1.C21mdk.x86_64.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/x86_64/corporate/2.1/SRPMS/cvs-1.11.14-0.1.C21mdk.src.rpm Mandrakelinux 10.0 i386 ftp://ftp.rediris.es/mirror/mandrake/updates/10.0/RPMS/cvs-1.11.14-0.1.100mdk.i586.rpm ftp://ftp.rediris.es/mirror/mandrake/updates/10.0/SRPMS/cvs-1.11.14-0.1.100mdk.src.rpm FreeBSD FreeBSD 4.8 FreeBSD 4.9 FreeBSD 5.1 FreeBSD 5.2 ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:07/cvs.patch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:07/cvs.patch.asc Debian Linux Debian Linux 3.0 Source http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2.dsc http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2.diff.gz http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_alpha.deb ARM http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_ia64.deb HP Precision http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody2_sparc.deb OpenBSD OpenBSD 3.5 ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.5/common/002_cvs.patch OpenBSD 3.4 ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/017_cvs.patch OpenBSD 3.3 ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.3/common/022_cvs.patch |
|
Standar resources |
|
Property | Value |
CVE |
CAN-2004-0180 CAN-2004-0405 |
BID | |
Other resources |
|
RedHat Security Advisory RHSA-2004:154-06 https://rhn.redhat.com/errata/RHSA-2004-154.html MandrakeSoft Security Advisory MDKSA-2004:028 http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:028 FreeBSD Security Advisory FreeBSD-SA-04:07.cvs ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:07.cvs.asc Debian Security Advisory DSA 486-1 http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00085.html OpenBSD Security Advisory http://www.openbsd.org/security.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2004-04-15 |
1.1 | Aviso emitido por FreeBSD | 2004-04-16 |
2.0 | Nueva vulnerabilidad (CAN-2004-0405). Aviso emitido por Debian. | 2004-04-19 |
2.1 | Aviso emitido por OpenBSD | 2004-05-06 |