CERTA-2005-AVI-341
Vulnerability from certfr_avis - Published: 2005-09-09 - Updated: 2005-09-09
Un utilisateur local mal intentionné peut faire exécuter des commandes arbitraires avec les privilèges d'une victime lançant la commande cvsbug.
Description
CVS (« Concurrent Versions System ») est un système client/serveur pour la gestion des versions de fichiers.
cvsbug est un script écrit en shell Unix permettant à un utilisateur quelconque de remonter aux développeurs de CVS un bogue quelconque.
Une mauvaise gestion des fichiers temporaires peut être détournée pour écraser des fichiers accessibles en écriture à l'utilisateur exécutant cvsbug.
Solution
Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).
Tout système Unix avec un serveur CVS.
Impacted products
| Vendor | Product | Description |
|---|
References
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTout syst\u00e8me Unix avec un serveur CVS.\u003c/P\u003e",
"content": "## Description\n\nCVS (\u00ab Concurrent Versions System \u00bb) est un syst\u00e8me client/serveur pour\nla gestion des versions de fichiers.\n\ncvsbug est un script \u00e9crit en shell Unix permettant \u00e0 un utilisateur\nquelconque de remonter aux d\u00e9veloppeurs de CVS un bogue quelconque.\n\nUne mauvaise gestion des fichiers temporaires peut \u00eatre d\u00e9tourn\u00e9e pour\n\u00e9craser des fichiers accessibles en \u00e9criture \u00e0 l\u0027utilisateur ex\u00e9cutant\ncvsbug.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2005-09-09T00:00:00",
"last_revision_date": "2005-09-09T00:00:00",
"links": [
{
"title": "Site internet de CVS :",
"url": "http://www.nongnu.org/cvs/"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 pour Fedora Core 3 du 23 ao\u00fbt 2005 :",
"url": "http://www.securityfocus.com/advisories/9114"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:756 du 06 septembre 2005 :",
"url": "http://rhn.redhat.com/errata/RHSA-2005-756.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-802 du 07 septembre 2005 (cvs) :",
"url": "http://www.debian.org/security/2005/dsa-802"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 pour Fedora Core 4 du 23 ao\u00fbt 2005 :",
"url": "http://www.securityfocus.com/advisories/9113"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-806 du 09 septembre 2005 (gcvs) :",
"url": "http://www.debian.org/security/2005/dsa-806"
},
{
"title": "Debian Linux : Bulletin de s\u00e9curit\u00e9 Debian DSA-802 du 07 septembre 2005 (cvs) : \n Bulletin de s\u00e9curit\u00e9 Debian DSA-806 du 09 septembre 2005 (gcvs) :",
"url": "http://www.debian.org/security/2005/dsa-806"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-05-20 pour CVS du 07 septembre 2005 :",
"url": "ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:20.cvsbug.asc"
},
{
"title": "Linux Fedora : Mise \u00e0 jour de s\u00e9curit\u00e9 pour Fedora Core 3 du 23 ao\u00fbt 2005 : \n Mise \u00e0 jour de s\u00e9curit\u00e9 pour Fedora Core 4 du 23 ao\u00fbt 2005 :",
"url": "http://www.securityfocus.com/advisories/9113"
},
{
"title": "Debian Linux : Bulletin de s\u00e9curit\u00e9 Debian DSA-802 du 07 septembre 2005 (cvs) : \n Bulletin de s\u00e9curit\u00e9 Debian DSA-806 du 09 septembre 2005 (gcvs) :",
"url": "http://www.debian.org/security/2005/dsa-802"
},
{
"title": "Linux Fedora : Mise \u00e0 jour de s\u00e9curit\u00e9 pour Fedora Core 3 du 23 ao\u00fbt 2005 : \n Mise \u00e0 jour de s\u00e9curit\u00e9 pour Fedora Core 4 du 23 ao\u00fbt 2005 :",
"url": "http://www.securityfocus.com/advisories/9114"
}
],
"reference": "CERTA-2005-AVI-341",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-09-09T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation locale de privil\u00e8ges"
}
],
"summary": "Un utilisateur local mal intentionn\u00e9 peut faire ex\u00e9cuter des commandes\narbitraires avec les privil\u00e8ges d\u0027une victime lan\u00e7ant la commande\ncvsbug.\n",
"title": "Vuln\u00e9rabilit\u00e9 de l\u0027outil de d\u00e9veloppement CVS",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Linux Red Hat",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…