Debian セキュリティ勧告

DSA-2108-1 cvsnt -- プログラムミス

報告日時:
2010-09-14
影響を受けるパッケージ:
cvsnt
危険性:
あり
参考セキュリティデータベース:
Debian バグ追跡システム: バグ 593884.
Mitre の CVE 辞書: CVE-2010-1326.
詳細:

ソースコードバージョニングシステム CVS のマルチプラットフォーム版 cvsnt の認証コードに誤りがあり、悪意を持った非特権ユーザが細工したブランチ名 を用いて CVSROOT を含む任意のモジュール及びディレクトリへの書き込み権限 を得られることが発見されました。攻撃者はこの欠陥を用いてディレクトリ内 の管理用スクリプトを変更または追記することで、任意のコードの実行が可能 です。

安定版 (stable) ディストリビューション (lenny) では、この問題はバージョ ン 2.5.03.2382-3.3+lenny1 で修正されています。

直ぐに cvsnt パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 5.0 (lenny)

ソース:
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1.dsc
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1.diff.gz
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382.orig.tar.gz
Alpha
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1_alpha.deb
AMD64
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1_amd64.deb
ARM
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1_arm.deb
ARM EABI
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1_armel.deb
HP Precision
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/c/cvsnt/cvsnt_2.5.03.2382-3.3+lenny1_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。