Porada dotycząca bezpieczeństwa Debiana

DSA-233-1 cvs -- podwójnie zwolniona pamięć

Data Zgłoszenia:
21.01.2003
Narażone Pakiety:
cvs
Podatny:
Tak
Odnośniki do baz danych na temat bezpieczeństwa:
W słowniku CVE Mitre-a CVE-2003-0015.
Baza danych błędów, porad i incydentów CERT: CA-2003-02, VU#650937.
Więcej informacji:

Stefan Esser odkrył problem w cvs, czyli systemie równoczesnych wersji, który jest wykorzystywany w wielu projektach wolnego oprogramowania. Bieżąca wersja zawiera błąd, który może być użyty przez zdalnego agresora do wykonania podstawionego kodu na serwerze CVS z prawami takimi samymi jakie ma serwer CVS. Anonimowy dostęp tylko-do-odczytu jest wystarczający, by wykorzystać ową lukę.

Dla dystrybucji stabilnej (woody) ten problem został rozwiązany w wersji 1.11.1p1debian-8.1.

Dla starej dystrybucji stabilnej (potato) ten problem został rozwiązany w wersji 1.10.7-9.2.

Dla dystrybucji niestablinej (sid) ten problem zostanie rozwiązany wkrótce.

Zalecamy natychmiastowe uaktualnienie swojego pakietu CVS.

Naprawiony w:

Debian GNU/Linux 2.2 (potato)

Źródło:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2.dsc
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2.diff.gz
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7.orig.tar.gz
Element niezależny od architektury:
http://security.debian.org/pool/updates/main/c/cvs/cvs-doc_1.10.7-9.2_all.deb
Alpha:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2_sparc.deb

Debian GNU/Linux 3.0 (woody)

Źródło:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1.dsc
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1.diff.gz
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_sparc.deb

Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.