GLSA 200406-06: CVS: additional DoS and arbitrary code execution vulnerabilities

Опасность:высокая
Заголовок:CVS: additional DoS and arbitrary code execution vulnerabilities
Дата:10.06.2004
Ошибки: #53408
ID:200406-06

Сводка

Several serious new vulnerabilities have been found in CVS, which may allow an attacker to remotely compromise a CVS server.

Назначение

CVS (Concurrent Versions System) is an open-source network-transparent version control system. It contains both a client utility and a server.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
dev-util/cvs <= 1.11.16-r1 >= 1.11.17 All supported architectures

Описание

A team audit of the CVS source code performed by Stefan Esser and Sebastian Krahmer resulted in the discovery of several remotely exploitable vulnerabilities including:

  • no-null-termination of "Entry" lines
  • error_prog_name "double-free()"
  • Argument integer overflow
  • serve_notify() out of bounds writes

Воздействие

An attacker could use these vulnerabilities to cause a Denial of Service or execute arbitrary code with the permissions of the user running cvs.

Обход

There is no known workaround at this time. All users are advised to upgrade to the latest available version of CVS.

Решение

All CVS users should upgrade to the latest stable version:

    # emerge sync

    # emerge -pv ">=dev-util/cvs-1.11.17"
    # emerge ">=dev-util/cvs-1.11.17"

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-200406-06.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!