安全研究

安全漏洞
CVS Argument命令处理整数溢出漏洞

发布日期:2004-06-09
更新日期:2004-06-10

受影响系统:
CVS CVS 1.12.8
CVS CVS 1.12.7
CVS CVS 1.12.2
CVS CVS 1.12.1
CVS CVS 1.11.6
CVS CVS 1.11.5
CVS CVS 1.11.4
CVS CVS 1.11.3
CVS CVS 1.11.2
CVS CVS 1.11.16
CVS CVS 1.11.15
CVS CVS 1.11.14
CVS CVS 1.11.11
CVS CVS 1.11.10
CVS CVS 1.11
CVS CVS 1.10.8
CVS CVS 1.10.7
CVS CVS 1.11.1p1
    - Debian Linux 3.0
    - OpenBSD 3.2
    - OpenBSD 3.1
    - RedHat Linux 7.3
    - RedHat Linux 7.2
    - RedHat Linux 7.1
    - RedHat Linux 7.0
    - RedHat Linux 6.2
    - SuSE Linux 8.1
    - SuSE Linux 8.0
不受影响系统:
CVS CVS 1.12.9
CVS CVS 1.11.17
描述:
CVE(CAN) ID: CVE-2004-0417

Concurrent Versions System (CVS)是一款开放源代码的版本控制软件。

CVS多处存在整数溢出问题,远程攻击者可以利用这些漏洞对CVS进行拒绝服务攻击或以进程权限在系统上执行任意指令。

新发行版本修正了多个整数溢出问题,部分需要通过CVS commit访问或提供巨多的数据,如Argument命令溢出不能触发,是由于请求的分配大小在溢出发生前超过自由地址空间,这导致realloc()返回NULL指针。如果攻击者能够找出使realloc()在合适的过程中调用失败,就可能利用他的指针覆盖数据,可能以进程权限执行任意指令。


<*来源:Stefan Esser (s.esser@ematters.de
  
  链接:http://security.e-matters.de/advisories/092004.html
*>

建议:
厂商补丁:

CVS
---
目前厂商已经在1.11.17及1.12.9版的软件中修复了这个安全问题,请到厂商的主页下载:

https://ccvs.cvshome.org/files/documents/19/194/cvs-1.11.17.tar.gz
https://ccvs.cvshome.org/files/documents/19/201/cvs-1.12.9.tar.gz

或者绿盟科技建议您运行通过SSH chrooted的CVS server来代替:pserver:模式:

http://www.netsys.com/library/papers/chrooted-ssh-cvs-server.txt

浏览次数:3435
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障