漏洞信息详情
CVS Argumentx命令error_prog_name两次释放任意指令执行漏洞
- CNNVD编号:CNNVD-200412-265
- 危害等级: 高危
![图片[1]-CVS Argumentx命令error_prog_name两次释放任意指令执行漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-05-17/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2004-1471
- 漏洞类型:
未知
- 发布时间:
2004-06-09
- 威胁类型:
远程
- 更新时间:
2007-05-14
- 厂 商:
cvs - 漏洞来源:
Stefan Esser※ s.es… -
漏洞简介
Concurrent Versions System (CVS)是一款开放源代码的版本控制软件。
CVS \”Argumentx\”命令存在两次释放问题,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意指令。
\”Argumentx\” 命令允许为先前提供的参数增加更多数据,这可以通过对最后一个存储参数进行重分配来操作,但是\”Argumentx\”没有检查在参数列表中是否有任何参数,因为当客户端断开连接的时候程序会释放这个列表,如果列表是空的,realloc()调用就会去试图释放一个不应该被这样操作的指针。此\”double-free()\”漏洞在多个Linux系统上成功利用。
漏洞公告
厂商补丁:
CVS
—
目前厂商已经在1.11.17及1.12.9版的软件中修复了这个安全问题,请到厂商的主页下载:
https://ccvs.cvshome.org/files/documents/19/194/cvs-1.11.17.tar.gz” target=”_blank”>https://ccvs.cvshome.org/files/documents/19/194/cvs-1.11.17.tar.gz
https://ccvs.cvshome.org/files/documents/19/201/cvs-1.12.9.tar.gz” target=”_blank”>https://ccvs.cvshome.org/files/documents/19/201/cvs-1.12.9.tar.gz
或者绿盟科技建议您运行通过SSH chrooted的CVS server来代替:pserver:模式:
http://www.netsys.com/library/papers/chrooted-ssh-cvs-server.txt” target=”_blank”>
http://www.netsys.com/library/papers/chrooted-ssh-cvs-server.txt
参考网址
来源: BID
名称: 10499
链接:http://www.securityfocus.com/bid/10499
来源: XF
名称: cvs-wrapper-format-string(16365)
链接:http://xforce.iss.net/xforce/xfdb/16365
来源: FULLDISC
名称: 20040609 Advisory 09/2004: More CVS remote vulnerabilities
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2004-June/022441.html
来源: FREEBSD
名称: FreeBSD-SA-04:14
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:14.cvs.asc
来源:NSFOCUS
名称:6545※6543※6541※6540※6544※6542
链接:http://www.nsfocus.net/vulndb/6545※6543※6541※6540※6544※6542





















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)