CERTA-2003-AVI-008

Vulnerability from certfr_avis - Published: 2003-01-21 - Updated: 2003-02-07

Une vulnérabilité de type débordement de mémoire présente dans CVS (Concurrent Versions System) peut être exploitée par un utilisateur mal intentionné afin d'exécuter du code arbitraire à distance sur une machine hébergeant un serveur CVS vulnérable.

Description

CVS est un outil dédié à la gestion des codes sources.

Par le biais d'un nom de répertoire habilement constitué, un utilisateur mal intentionné peut exploiter une vulnérabilité présente dans le serveur CVS afin de réaliser une élévation de privilèges.

Via les commandes Update-prog et Checkin-prog du serveur CVS, il est alors possible d'exécuter des commandes avec les privilèges du serveur CVS.

Cette vulnérabilité est exploitable sans authentification préalable sur des serveurs CVS offrant des connexions anonymes, même si l'accès n'est autorisé qu'en lecture seule.

Solution

La version 1.11.5 de CVS corrige cette vulnérabilité.

Les versions de CVS égales ou antérieures à la version 1.11.4 sont affectées.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eLes versions de CVS \u00e9gales ou  ant\u00e9rieures \u00e0 la version 1.11.4 sont affect\u00e9es.\u003c/p\u003e",
  "content": "## Description\n\nCVS est un outil d\u00e9di\u00e9 \u00e0 la gestion des codes sources.\n\nPar le biais d\u0027un nom de r\u00e9pertoire habilement constitu\u00e9, un utilisateur\nmal intentionn\u00e9 peut exploiter une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le\nserveur CVS afin de r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges.\n\nVia les commandes Update-prog et Checkin-prog du serveur CVS, il est\nalors possible d\u0027ex\u00e9cuter des commandes avec les privil\u00e8ges du serveur\nCVS.\n\nCette vuln\u00e9rabilit\u00e9 est exploitable sans authentification pr\u00e9alable sur\ndes serveurs CVS offrant des connexions anonymes, m\u00eame si l\u0027acc\u00e8s n\u0027est\nautoris\u00e9 qu\u0027en lecture seule.\n\n## Solution\n\nLa version 1.11.5 de CVS corrige cette vuln\u00e9rabilit\u00e9.\n",
  "cves": [],
  "initial_release_date": "2003-01-21T00:00:00",
  "last_revision_date": "2003-02-07T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 CA-2003-02 du CERT/CC :",
      "url": "http://www.cert.org/advisories/CA-2003-02.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 #50439 de Sun :",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F50439"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 MDKSA-2003:009 de Mandrake :",
      "url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:009"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RHSA-2003:012 de Red Hat :",
      "url": "http://rhn.redhat.com/errata/RHSA-2003-012.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 DSA-233 de Debian :",
      "url": "http://www.debian.org/security/2003/dsa-233"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 d\u0027OpenBSD du 20 janvier 2003 :",
      "url": "http://www.openbsd.org/security.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SuSE-SA:2003:0007 de SuSE :",
      "url": "http://www.suse.com/de/security/2003_007_cvs.html"
    },
    {
      "title": "Site de CVS :",
      "url": "http://ccvs.cvshome.org/servlets/NewsItemView?newsID=51"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD-SA-03:01.cvs de FreeBSD :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:01.cvs.asc"
    }
  ],
  "reference": "CERTA-2003-AVI-008",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-01-21T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rences aux avis de SuSE et du CERT/CC.",
      "revision_date": "2003-01-23T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rences aux avis de FreeBSD et de SUN.",
      "revision_date": "2003-02-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans CVS\n(Concurrent Versions System) peut \u00eatre exploit\u00e9e par un utilisateur mal\nintentionn\u00e9 afin d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance sur une\nmachine h\u00e9bergeant un serveur CVS vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de CVS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 \"CVS remote vulnerability\" d\u0027e-matters",
      "url": "http://security.e-matters.de/advisories/012003.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…