CERTA-2003-AVI-216

Vulnerability from certfr_avis - Published: 2003-12-22 - Updated: 2004-01-14

Il est possible de demander au serveur CVS de tenter de créer des répertoires et éventuellement des fichiers dans la racine du système hôte.

Description

CVS est un système client/serveur de contrôle de versions. Il est en particulier utilisé pour gérer les sources des logiciels en développement. Un utilisateur mal intentionné peut envoyer des requêtes malicieuses qui seront mal interprétées par le serveur qui tentera alors de créer des fichiers en dehors de son arborescence.

Contournement provisoire

Les droits de la racine ne permettent usuellement pas au compte utilisateur du serveur CVS de créer des fichiers. Vérifier que c'est le cas et éventuellement modifier les droits.

Solution

Mettre à jour.

  • Sources en version 1.11.10 au moins :

    http://ccvs.cvshome.org/servlets/ProjectDownloadList
    
  • Mandrake Linux :

    http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:112
    
  • Slackware Linux :

    http://www.slackware.com/lists/archive/viewer.php?l=slackware-security&y=2003&m=slackware-security.402538
    
  • Gentoo :

    http://www.securityfocus.com/advisories/6161
    
  • Red Hat :

    http://rhn.redhat.com/errata/RHSA-2004-003.html
    
  • Debian :

    http://www.debian.org/security/2004/dsa-422
    

Tout système hébergeant un serveur CVS en version 1.11.9 et antérieures.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me h\u00e9bergeant un serveur CVS en version 1.11.9 et  ant\u00e9rieures.\u003c/P\u003e",
  "content": "## Description\n\nCVS est un syst\u00e8me client/serveur de contr\u00f4le de versions. Il est en\nparticulier utilis\u00e9 pour g\u00e9rer les sources des logiciels en\nd\u00e9veloppement. Un utilisateur mal intentionn\u00e9 peut envoyer des requ\u00eates\nmalicieuses qui seront mal interpr\u00e9t\u00e9es par le serveur qui tentera alors\nde cr\u00e9er des fichiers en dehors de son arborescence.\n\n## Contournement provisoire\n\nLes droits de la racine ne permettent usuellement pas au compte\nutilisateur du serveur CVS de cr\u00e9er des fichiers. V\u00e9rifier que c\u0027est le\ncas et \u00e9ventuellement modifier les droits.\n\n## Solution\n\nMettre \u00e0 jour.\n\n-   Sources en version 1.11.10 au moins :\n\n        http://ccvs.cvshome.org/servlets/ProjectDownloadList\n\n-   Mandrake Linux :\n\n        http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:112\n\n-   Slackware Linux :\n\n        http://www.slackware.com/lists/archive/viewer.php?l=slackware-security\u0026y=2003\u0026m=slackware-security.402538\n\n-   Gentoo :\n\n        http://www.securityfocus.com/advisories/6161\n\n-   Red Hat :\n\n        http://rhn.redhat.com/errata/RHSA-2004-003.html\n\n-   Debian :\n\n        http://www.debian.org/security/2004/dsa-422\n",
  "cves": [],
  "initial_release_date": "2003-12-22T00:00:00",
  "last_revision_date": "2004-01-14T00:00:00",
  "links": [],
  "reference": "CERTA-2003-AVI-216",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-12-22T00:00:00.000000"
    },
    {
      "description": "Ajout r\u00e9f\u00e9rence aux bulletins de s\u00e9curit\u00e9 de Gentoo et Red Hat.",
      "revision_date": "2004-01-13T00:00:00.000000"
    },
    {
      "description": "Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Debian.",
      "revision_date": "2004-01-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Cr\u00e9ations de r\u00e9pertoires et fichiers arbitraires"
    }
  ],
  "summary": "Il est possible de demander au serveur CVS de tenter de cr\u00e9er des\nr\u00e9pertoires et \u00e9ventuellement des fichiers dans la racine du syst\u00e8me\nh\u00f4te.\n",
  "title": "Faille dans le serveur CVS",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…