Рекомендация Debian по безопасности

DSA-519-1 cvs -- различные уязвимости

Дата сообщения:
15.06.2004
Затронутые пакеты:
cvs
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 10499.
В каталоге Mitre CVE: CVE-2004-0416, CVE-2004-0417, CVE-2004-0418, CVE-2004-0778.
База данных CERT по уязвимостям, предложениям и инцидентам: VU#579225.
Более подробная информация:

Себастьян Крамер (Sebastian Krahmer) и Стефан Эссер (Stefan Esser) обнаружили несколько уязвимостей в сервере CVS, популярной системы контроля версий (Concurrent Versions System). Проект Common Vulnerabilities and Exposures идентифицировал следующие ошибки:

  • CAN-2004-0416: двукратное освобождение одного и того же участка памяти при работе функции error_prog_name
  • CAN-2004-0417: выход аргумента за пределы допустимых целочисленных значений
  • CAN-2004-0418: запись за пределами участка памяти при работе функции serve_notify()

В стабильном дистрибутиве (woody) эта проблема исправлена в версии 1.11.1p1debian-9woody7.

В нестабильном дистрибутиве (sid) эта проблема исправлена в версии 1.12.9-1.

Мы рекомендуем вам обновить пакет cvs.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7.dsc
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7.diff.gz
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-9woody7_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.