Рекомендация Debian по безопасности

DSA-715-1 cvs -- несколько уязвимостей

Дата сообщения:
27.04.2005
Затронутые пакеты:
cvs
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 260200.
В каталоге Mitre CVE: CVE-2004-1342, CVE-2004-1343.
База данных CERT по уязвимостям, предложениям и инцидентам: VU#327037.
Более подробная информация:

В сервере CVS, обслуживающем популярную систему одновременных версий, было обнаружено несколько проблем. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CAN-2004-1342

    Макс Полунин и Альберто Гарсиа независимо обнаружили, что использование метода доступа pserver вместе с заплатой repouid, используемой в Debian, позволяет обходить проверку пароля и получать доступ к данному репозиторию.

  • CAN-2004-1343

    Альберто Гарсиа обнаружил, что удалённый пользователь может вызвать аварийную остановку сервера cvs в случае, если имеется файл cvs-repouids, но он не содержит отображения для текущего репозитория, что может использоваться для вызова отказа в обслуживании.

В стабильном выпуске (woody) эти проблемы были исправлены в версии 1.11.1p1debian-10.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1.12.9-11.

Рекомендуется обновить пакет cvs.

Исправлено в:

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10.dsc
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10.diff.gz
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/c/cvs/cvs_1.11.1p1debian-10_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.