CERTA-2003-AVI-216
Vulnerability from certfr_avis - Published: 2003-12-22 - Updated: 2004-01-14
Il est possible de demander au serveur CVS de tenter de créer des répertoires et éventuellement des fichiers dans la racine du système hôte.
Description
CVS est un système client/serveur de contrôle de versions. Il est en particulier utilisé pour gérer les sources des logiciels en développement. Un utilisateur mal intentionné peut envoyer des requêtes malicieuses qui seront mal interprétées par le serveur qui tentera alors de créer des fichiers en dehors de son arborescence.
Contournement provisoire
Les droits de la racine ne permettent usuellement pas au compte utilisateur du serveur CVS de créer des fichiers. Vérifier que c'est le cas et éventuellement modifier les droits.
Solution
Mettre à jour.
-
Sources en version 1.11.10 au moins :
http://ccvs.cvshome.org/servlets/ProjectDownloadList -
Mandrake Linux :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:112 -
Slackware Linux :
http://www.slackware.com/lists/archive/viewer.php?l=slackware-security&y=2003&m=slackware-security.402538 -
Gentoo :
http://www.securityfocus.com/advisories/6161 -
Red Hat :
http://rhn.redhat.com/errata/RHSA-2004-003.html -
Debian :
http://www.debian.org/security/2004/dsa-422
Tout système hébergeant un serveur CVS en version 1.11.9 et antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTout syst\u00e8me h\u00e9bergeant un serveur CVS en version 1.11.9 et ant\u00e9rieures.\u003c/P\u003e",
"content": "## Description\n\nCVS est un syst\u00e8me client/serveur de contr\u00f4le de versions. Il est en\nparticulier utilis\u00e9 pour g\u00e9rer les sources des logiciels en\nd\u00e9veloppement. Un utilisateur mal intentionn\u00e9 peut envoyer des requ\u00eates\nmalicieuses qui seront mal interpr\u00e9t\u00e9es par le serveur qui tentera alors\nde cr\u00e9er des fichiers en dehors de son arborescence.\n\n## Contournement provisoire\n\nLes droits de la racine ne permettent usuellement pas au compte\nutilisateur du serveur CVS de cr\u00e9er des fichiers. V\u00e9rifier que c\u0027est le\ncas et \u00e9ventuellement modifier les droits.\n\n## Solution\n\nMettre \u00e0 jour.\n\n- Sources en version 1.11.10 au moins :\n\n http://ccvs.cvshome.org/servlets/ProjectDownloadList\n\n- Mandrake Linux :\n\n http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:112\n\n- Slackware Linux :\n\n http://www.slackware.com/lists/archive/viewer.php?l=slackware-security\u0026y=2003\u0026m=slackware-security.402538\n\n- Gentoo :\n\n http://www.securityfocus.com/advisories/6161\n\n- Red Hat :\n\n http://rhn.redhat.com/errata/RHSA-2004-003.html\n\n- Debian :\n\n http://www.debian.org/security/2004/dsa-422\n",
"cves": [],
"initial_release_date": "2003-12-22T00:00:00",
"last_revision_date": "2004-01-14T00:00:00",
"links": [],
"reference": "CERTA-2003-AVI-216",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-12-22T00:00:00.000000"
},
{
"description": "Ajout r\u00e9f\u00e9rence aux bulletins de s\u00e9curit\u00e9 de Gentoo et Red Hat.",
"revision_date": "2004-01-13T00:00:00.000000"
},
{
"description": "Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Debian.",
"revision_date": "2004-01-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Cr\u00e9ations de r\u00e9pertoires et fichiers arbitraires"
}
],
"summary": "Il est possible de demander au serveur CVS de tenter de cr\u00e9er des\nr\u00e9pertoires et \u00e9ventuellement des fichiers dans la racine du syst\u00e8me\nh\u00f4te.\n",
"title": "Faille dans le serveur CVS",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.