Alerta de Segurança Debian
DSA-233-1 cvs -- dupla liberação de memória
- Data do Alerta:
- 21 Jan 2003
- Pacotes Afetados:
- cvs
- Vulnerável:
- Sim
- Referência à base de dados de segurança:
- No dicionário CVE do Mitre: CVE-2003-0015.
Alertas, notas de incidentes e vulnerabilidades do CERT: CA-2003-02, VU#650937. - Informações adicionais:
-
Stefan Esser descobriu um problema no cvs, um sistema de controle coexistente, que é usado por muitos projetos de Software Livre. A atual versão contém uma falha que pode ser usada por um atacante remoto para executar código arbitrário sob o id do usuário que executa o servidor cvs. Acesso anônimo de leitura é suficiente para explorar este problema.
Na atual distribuição estável (woody), este problema foi corrigido na versão 1.11.1p1debian-8.1.
Na antiga distribuição estável (potato), este problema foi corrigido na versão 1.10.7-9.2.
Na distribuição instável (sid), este problema será corrigido em breve.
Nós recomendamos que você atualize seus pacotes cvs imediatamente.
- Corrigido em:
-
Debian GNU/Linux 2.2 (potato)
- Fonte:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2.dsc
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2.diff.gz
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7.orig.tar.gz
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2.diff.gz
- Componente independente de arquitetura:
- http://security.debian.org/pool/updates/main/c/cvs/cvs-doc_1.10.7-9.2_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2_m68k.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.10.7-9.2_sparc.deb
Debian GNU/Linux 3.0 (woody)
- Fonte:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1.dsc
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1.diff.gz
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian.orig.tar.gz
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-8.1_sparc.deb
Checksums MD5 dos arquivos listados estão disponíveis no alerta original.