Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en CVS |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
CVS feature <= 1.12.8 CVS stable <= 1.11.16 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en la versión estable 1.11.16 y anteriores y en la versión de desarrollo 1.12.8 y anteriores de CVS. - Una vulnerabilidad en el comando "Argumentx". Este comando permite añadir más datos a un argumento dado anteriormente. La implementación de este comando contiene una vulnerabilidad de doble free(). La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código. - Un bug de formato en el manejo del archivo wrapper de CVS que podría permitir a un usuario local o remoto la ejecución de código arbitrario si puede incluir líneas especialmente diseñadas en el archivo wrapper de CVS. - Una vulnerabilidad de desbordamiento de entero en la implementación del comando "Max-dodot". La explotación de esta vulnerabilidad podría permitir a un atacante remoto provocar una denegación de servicio del servidor CVS. - Una vulnerabilidad de desbordamiento de búfer (de un byte) en la rutina Serve_notify(). La explotación de esta vulnerabilidad podría permitir a un atacante remoto la ejecución remota de código. - Una vulnerabilidad al leer archivos de configuración de CVSROOT con líneas vacías. Esta vulnerabilidad, en principio, solo podría causar problemas en sistemas big endian. - Múltiples vulnerabilidades de desbordamiento de entero (por ejemplo, en el comando Argument). |
|
Solución |
|
Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo. Actualización de software CVS CVS 1.12.9 CVS 1.11.17 https://ccvs.cvshome.org/servlets/ProjectDocumentList SuSE Linux SuSE-9.1 Intel i386 ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/i586/cvs-1.11.14-24.6.i586.rpm ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/i586/cvs-1.11.14-24.6.i586.patch.rpm ftp://ftp.suse.com/pub/suse/i386/update/9.1/rpm/src/cvs-1.11.14-24.6.src.rpm Opteron x86_64 ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/x86_64/cvs-1.11.14-24.6.x86_64.rpm ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/x86_64/cvs-1.11.14-24.6.x86_64.patch.rpm ftp://ftp.suse.com/pub/suse/x86_64/update/9.1/rpm/src/cvs-1.11.14-24.6.src.rpm SuSE-9.0 Intel i386 ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/i586/cvs-1.11.6-83.i586.rpm ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/i586/cvs-1.11.6-83.i586.patch.rpm ftp://ftp.suse.com/pub/suse/i386/update/9.0/rpm/src/cvs-1.11.6-83.src.rpm Opteron x86_64 ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/x86_64/cvs-1.11.6-83.x86_64.rpm ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/x86_64/cvs-1.11.6-83.x86_64.patch.rpm ftp://ftp.suse.com/pub/suse/x86_64/update/9.0/rpm/src/cvs-1.11.6-83.src.rpm SuSE-8.2 Intel i386 ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/i586/cvs-1.11.5-114.i586.rpm ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/i586/cvs-1.11.5-114.i586.patch.rpm ftp://ftp.suse.com/pub/suse/i386/update/8.2/rpm/src/cvs-1.11.5-114.src.rpm SuSE-8.1 Intel i386 ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/cvs-1.11.1p1-332.i586.rpm ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/i586/cvs-1.11.1p1-332.i586.patch.rpm ftp://ftp.suse.com/pub/suse/i386/update/8.1/rpm/src/cvs-1.11.1p1-332.src.rpm SuSE-8.0 Intel i386 ftp://ftp.suse.com/pub/suse/i386/update/8.0/d3/cvs-1.11.1p1-332.i386.rpm ftp://ftp.suse.com/pub/suse/i386/update/8.0/d3/cvs-1.11.1p1-332.i386.patch.rpm ftp://ftp.suse.com/pub/suse/i386/update/8.0/zq1/cvs-1.11.1p1-332.src.rpm Mandrake Linux Mandrakelinux 9.1 i386 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.1/RPMS/cvs-1.11.16-1.1.91mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.1/SRPMS/cvs-1.11.16-1.1.91mdk.src.rpm PPC ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/ppc/9.1/RPMS/cvs-1.11.16-1.1.91mdk.ppc.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/ppc/9.1/SRPMS/cvs-1.11.16-1.1.91mdk.src.rpm Mandrakelinux 9.2 i386 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/RPMS/cvs-1.11.16-1.1.92mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/9.2/SRPMS/cvs-1.11.16-1.1.92mdk.src.rpm AMD64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/9.2/RPMS/cvs-1.11.16-1.1.92mdk.amd64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/9.2/SRPMS/cvs-1.11.16-1.1.92mdk.src.rpm Mandrakelinux 10.0 i386 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/cvs-1.11.16-1.1.100mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/cvs-1.11.16-1.1.100mdk.src.rpm AMD64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/cvs-1.11.16-1.1.100mdk.amd64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/cvs-1.11.16-1.1.100mdk.src.rpm Mandrake Corporate Server 2.1 i386 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/cvs-1.11.16-1.1.C21mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/cvs-1.11.16-1.1.C21mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/RPMS/cvs-1.11.16-1.1.C21mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/SRPMS/cvs-1.11.16-1.1.C21mdk.src.rpm Red Hat Linux Red Hat Desktop (v. 3) AMD64 cvs-1.11.2-24.x86_64.rpm SRPMS cvs-1.11.2-24.src.rpm i386 cvs-1.11.2-24.i386.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux AS (v. 2.1) SRPMS cvs-1.11.1p1-16.src.rpm i386 cvs-1.11.1p1-16.i386.rpm ia64 cvs-1.11.1p1-16.ia64.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux AS (v. 3) AMD64 cvs-1.11.2-24.x86_64.rpm SRPMS cvs-1.11.2-24.src.rpm i386 cvs-1.11.2-24.i386.rpm ia64 cvs-1.11.2-24.ia64.rpm ppc cvs-1.11.2-24.ppc.rpm ppc64 cvs-1.11.2-24.ppc64.rpm s390 cvs-1.11.2-24.s390.rpm s390x cvs-1.11.2-24.s390x.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux ES (v. 2.1) SRPMS cvs-1.11.1p1-16.src.rpm i386 cvs-1.11.1p1-16.i386.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux ES (v. 3) AMD64 cvs-1.11.2-24.x86_64.rpm SRPMS cvs-1.11.2-24.src.rpm i386 cvs-1.11.2-24.i386.rpm ia64 cvs-1.11.2-24.ia64.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux WS (v. 2.1) SRPMS cvs-1.11.1p1-16.src.rpm i386 cvs-1.11.1p1-16.i386.rpm https://rhn.redhat.com/ Red Hat Enterprise Linux WS (v. 3) AMD64 cvs-1.11.2-24.x86_64.rpm SRPMS cvs-1.11.2-24.src.rpm i386 cvs-1.11.2-24.i386.rpm ia64 cvs-1.11.2-24.ia64.rpm https://rhn.redhat.com/ Red Hat Linux Advanced Workstation 2.1 Itanium Processor SRPMS cvs-1.11.1p1-16.src.rpm ia64 cvs-1.11.1p1-16.ia64.rpm https://rhn.redhat.com/ OpenBSD OpenBSD 3.5 ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.5/common/011_cvs3.patch OpenBSD 3.4 ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/023_cvs3.patch Debian Linux (CAN-2004-0414) Debian Linux 3.0 Source http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6.dsc http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6.diff.gz http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_alpha.deb ARM http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_ia64.deb HP Precision http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody6_sparc.deb Debian Linux (CAN-2004-0416, CAN-2004-0417, CAN-2004-0418) Debian Linux 3.0 Source http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7.dsc http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7.diff.gz http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_alpha.deb ARM http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_ia64.deb HP Precision http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_sparc.deb FreeBSD FreeBSD 4.8 FreeBSD 4.9 FreeBSD 4.10 FreeBSD 5.2.1 ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:14/cvs.patch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:14/cvs.patch.asc NetBSD NetBSD 1.6, 1.6.1, 1.6.2, 2.0, 2.0.2 Instalar Parches o actualizar a NetBSD 2.1 o 2.0.3 http://www.netbsd.org |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CAN-2004-0414 CAN-2004-0416 CAN-2004-0417 CAN-2004-0418 |
BID | |
Recursos adicionales |
|
e-matters Security Advisory http://security.e-matters.de/advisories/092004.html SUSE Security Announcement SuSE-SA:2004:015 http://www.suse.de/de/security/2004_15_cvs.html Mandrakesoft Security Advisory MDKSA-2004:058 http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:058 Red Hat Security Advisory RHSA-2004:233-07 https://rhn.redhat.com/errata/RHSA-2004-233.html OpenBSD Security Advisories http://www.openbsd.org/security.html Debian Security Advisory DSA 517-1 http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00118.html Debian Security Advisory DSA 519-1 http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00120.html Gyan Chawdhary - CVS error_prog_name Buffer Overflow Exploit http://www.securiteam.com/exploits/5CP0J1FDPG.html FreeBSD Security Advisory FreeBSD-SA-04:14 ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:14.cvs.asc NetBSD Security Advisory (2005-006) ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2005-006.txt.asc |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2004-06-10 |
1.1 | Aviso emitido por Debian (DSA 517-1) | 2004-06-11 |
1.2 | Aviso emitido por Debian (DSA 519-1) | 2004-06-16 |
2.0 | Exploit público disponible | 2004-08-16 |
2.1 | Aviso emitido por FreeBSD (FreeBSD-SA-04:14) | 2004-09-21 |
2.2 | Aviso emitido por NetBSD (2005-006) | 2005-11-08 |