int(857)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en CVS

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Principiante
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado CVS feature <= 1.12.8
CVS stable <= 1.11.16

Descripción

Se han descubierto múltiples vulnerabilidades en la versión estable 1.11.16 y anteriores y en la versión de desarrollo 1.12.8 y anteriores de CVS.

- Una vulnerabilidad en el comando "Argumentx". Este comando permite añadir más datos a un argumento dado anteriormente. La implementación de este comando contiene una vulnerabilidad de doble free(). La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código.

- Un bug de formato en el manejo del archivo wrapper de CVS que podría permitir a un usuario local o remoto la ejecución de código arbitrario si puede incluir líneas especialmente diseñadas en el archivo wrapper de CVS.

- Una vulnerabilidad de desbordamiento de entero en la implementación del comando "Max-dodot". La explotación de esta vulnerabilidad podría permitir a un atacante remoto provocar una denegación de servicio del servidor CVS.

- Una vulnerabilidad de desbordamiento de búfer (de un byte) en la rutina Serve_notify(). La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código.

- Una vulnerabilidad al leer archivos de configuración de CVSROOT con líneas vacías. Esta vulnerabilidad, en principio, solo podría causar problemas en sistemas big endian.

- Múltiples vulnerabilidades de desbordamiento de entero (por ejemplo, en el comando Argument).

Solución

Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Actualización de software

CVS
CVS 1.12.9
CVS 1.11.17
https://ccvs.cvshome.org/servlets/ProjectDocumentList

SuSE Linux

SuSE-9.1
Intel i386
ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/i586/cvs-1.11.14-24.6.i586.rpm
ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/i586/cvs-1.11.14-24.6.i586.patch.rpm
ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/src/cvs-1.11.14-24.6.src.rpm
Opteron x86_64
ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/x86_64/cvs-1.11.14-24.6.x86_64.rpm
ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/x86_64/cvs-1.11.14-24.6.x86_64.patch.rpm
ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/src/cvs-1.11.14-24.6.src.rpm

SuSE-9.0
Intel i386
ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/i586/cvs-1.11.6-83.i586.rpm
ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/i586/cvs-1.11.6-83.i586.patch.rpm
ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/src/cvs-1.11.6-83.src.rpm
Opteron x86_64
ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/x86_64/cvs-1.11.6-83.x86_64.rpm
ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/x86_64/cvs-1.11.6-83.x86_64.patch.rpm
ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/src/cvs-1.11.6-83.src.rpm

SuSE-8.2
Intel i386
ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/i586/cvs-1.11.5-114.i586.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/i586/cvs-1.11.5-114.i586.patch.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/src/cvs-1.11.5-114.src.rpm

SuSE-8.1
Intel i386
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/cvs-1.11.1p1-332.i586.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/cvs-1.11.1p1-332.i586.patch.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/src/cvs-1.11.1p1-332.src.rpm

SuSE-8.0
Intel i386
ftp://ftp.suse.com/pub/suse/i386/update/8.0/d3/cvs-1.11.1p1-332.i386.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/d3/cvs-1.11.1p1-332.i386.patch.rpm
ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/cvs-1.11.1p1-332.src.rpm

Mandrake Linux

Mandrakelinux 9.1
i386
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.1/RPMS/cvs-1.11.16-1.1.91mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.1/SRPMS/cvs-1.11.16-1.1.91mdk.src.rpm
PPC
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/ppc/9.1/RPMS/cvs-1.11.16-1.1.91mdk.ppc.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/ppc/9.1/SRPMS/cvs-1.11.16-1.1.91mdk.src.rpm

Mandrakelinux 9.2
i386
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/RPMS/cvs-1.11.16-1.1.92mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/SRPMS/cvs-1.11.16-1.1.92mdk.src.rpm
AMD64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/9.2/RPMS/cvs-1.11.16-1.1.92mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/9.2/SRPMS/cvs-1.11.16-1.1.92mdk.src.rpm

Mandrakelinux 10.0
i386
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/cvs-1.11.16-1.1.100mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/cvs-1.11.16-1.1.100mdk.src.rpm
AMD64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/cvs-1.11.16-1.1.100mdk.amd64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/cvs-1.11.16-1.1.100mdk.src.rpm

Mandrake Corporate Server 2.1
i386
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/cvs-1.11.16-1.1.C21mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/cvs-1.11.16-1.1.C21mdk.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/RPMS/cvs-1.11.16-1.1.C21mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/SRPMS/cvs-1.11.16-1.1.C21mdk.src.rpm

Red Hat Linux

Red Hat Desktop (v. 3)
AMD64
cvs-1.11.2-24.x86_64.rpm
SRPMS
cvs-1.11.2-24.src.rpm
i386
cvs-1.11.2-24.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux AS (v. 2.1)
SRPMS
cvs-1.11.1p1-16.src.rpm
i386
cvs-1.11.1p1-16.i386.rpm
ia64
cvs-1.11.1p1-16.ia64.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux AS (v. 3)
AMD64
cvs-1.11.2-24.x86_64.rpm
SRPMS
cvs-1.11.2-24.src.rpm
i386
cvs-1.11.2-24.i386.rpm
ia64
cvs-1.11.2-24.ia64.rpm
ppc
cvs-1.11.2-24.ppc.rpm
ppc64
cvs-1.11.2-24.ppc64.rpm
s390
cvs-1.11.2-24.s390.rpm
s390x
cvs-1.11.2-24.s390x.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux ES (v. 2.1)
SRPMS
cvs-1.11.1p1-16.src.rpm
i386
cvs-1.11.1p1-16.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux ES (v. 3)
AMD64
cvs-1.11.2-24.x86_64.rpm
SRPMS
cvs-1.11.2-24.src.rpm
i386
cvs-1.11.2-24.i386.rpm
ia64
cvs-1.11.2-24.ia64.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux WS (v. 2.1)
SRPMS
cvs-1.11.1p1-16.src.rpm
i386
cvs-1.11.1p1-16.i386.rpm
https://rhn.redhat.com/

Red Hat Enterprise Linux WS (v. 3)
AMD64
cvs-1.11.2-24.x86_64.rpm
SRPMS
cvs-1.11.2-24.src.rpm
i386
cvs-1.11.2-24.i386.rpm
ia64
cvs-1.11.2-24.ia64.rpm
https://rhn.redhat.com/

Red Hat Linux Advanced Workstation 2.1 Itanium Processor
SRPMS
cvs-1.11.1p1-16.src.rpm
ia64
cvs-1.11.1p1-16.ia64.rpm
https://rhn.redhat.com/

OpenBSD
OpenBSD 3.5
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.5/common/011_cvs3.patch
OpenBSD 3.4
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/023_cvs3.patch

Debian Linux (CAN-2004-0414)

Debian Linux 3.0
Source
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6.dsc
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6.diff.gz
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian.orig.tar.gz
Alpha
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_alpha.deb
ARM
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_arm.deb
Intel IA-32
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_i386.deb
Intel IA-64
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_ia64.deb
HP Precision
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_hppa.deb
Motorola 680x0
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_m68k.deb
Big endian MIPS
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_mips.deb
Little endian MIPS
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_mipsel.deb
PowerPC
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_powerpc.deb
IBM S/390
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_s390.deb
Sun Sparc
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_sparc.deb

Debian Linux (CAN-2004-0416, CAN-2004-0417, CAN-2004-0418)

Debian Linux 3.0
Source
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7.dsc
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7.diff.gz
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian.orig.tar.gz
Alpha
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_alpha.deb
ARM
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_arm.deb
Intel IA-32
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_i386.deb
Intel IA-64
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_ia64.deb
HP Precision
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_hppa.deb
Motorola 680x0
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_m68k.deb
Big endian MIPS
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_mips.deb
Little endian MIPS
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_mipsel.deb
PowerPC
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_powerpc.deb
IBM S/390
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_s390.deb
Sun Sparc
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_sparc.deb

FreeBSD
FreeBSD 4.8
FreeBSD 4.9
FreeBSD 4.10
FreeBSD 5.2.1
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:14/cvs.patch
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:14/cvs.patch.asc

NetBSD

NetBSD 1.6, 1.6.1, 1.6.2, 2.0, 2.0.2
Instalar Parches o actualizar a NetBSD 2.1 o 2.0.3
http://www.netbsd.org

Identificadores estándar

Propiedad Valor
CVE CAN-2004-0414
CAN-2004-0416
CAN-2004-0417
CAN-2004-0418
BID

Recursos adicionales

e-matters Security Advisory
http://security.e-matters.de/advisories/092004.html

SUSE Security Announcement SuSE-SA:2004:015
http://www.suse.de/de/security/2004_15_cvs.html

Mandrakesoft Security Advisory MDKSA-2004:058
http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:058

Red Hat Security Advisory RHSA-2004:233-07
https://rhn.redhat.com/errata/RHSA-2004-233.html

OpenBSD Security Advisories
http://www.openbsd.org/security.html

Debian Security Advisory DSA 517-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00118.html

Debian Security Advisory DSA 519-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00120.html

Gyan Chawdhary - CVS error_prog_name Buffer Overflow Exploit
http://www.securiteam.com/exploits/5CP0J1FDPG.html

FreeBSD Security Advisory FreeBSD-SA-04:14
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:14.cvs.asc

NetBSD Security Advisory (2005-006)
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2005-006.txt.asc

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2004-06-10
1.1 Aviso emitido por Debian (DSA 517-1) 2004-06-11
1.2 Aviso emitido por Debian (DSA 519-1) 2004-06-16
2.0 Exploit público disponible 2004-08-16
2.1 Aviso emitido por FreeBSD (FreeBSD-SA-04:14) 2004-09-21
2.2 Aviso emitido por NetBSD (2005-006) 2005-11-08

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT