CVS Argumentx命令error_prog_name两次释放任意指令执行漏洞

漏洞信息详情

CVS Argumentx命令error_prog_name两次释放任意指令执行漏洞

漏洞简介

Concurrent Versions System (CVS)是一款开放源代码的版本控制软件。
CVS \”Argumentx\”命令存在两次释放问题,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意指令。
\”Argumentx\” 命令允许为先前提供的参数增加更多数据,这可以通过对最后一个存储参数进行重分配来操作,但是\”Argumentx\”没有检查在参数列表中是否有任何参数,因为当客户端断开连接的时候程序会释放这个列表,如果列表是空的,realloc()调用就会去试图释放一个不应该被这样操作的指针。此\”double-free()\”漏洞在多个Linux系统上成功利用。

漏洞公告

厂商补丁:
CVS

目前厂商已经在1.11.17及1.12.9版的软件中修复了这个安全问题,请到厂商的主页下载:

https://ccvs.cvshome.org/files/documents/19/194/cvs-1.11.17.tar.gz” target=”_blank”>https://ccvs.cvshome.org/files/documents/19/194/cvs-1.11.17.tar.gz

https://ccvs.cvshome.org/files/documents/19/201/cvs-1.12.9.tar.gz” target=”_blank”>https://ccvs.cvshome.org/files/documents/19/201/cvs-1.12.9.tar.gz

或者绿盟科技建议您运行通过SSH chrooted的CVS server来代替:pserver:模式:

http://www.netsys.com/library/papers/chrooted-ssh-cvs-server.txt” target=”_blank”>
http://www.netsys.com/library/papers/chrooted-ssh-cvs-server.txt

参考网址

来源: BID
名称: 10499
链接:http://www.securityfocus.com/bid/10499

来源: XF
名称: cvs-wrapper-format-string(16365)
链接:http://xforce.iss.net/xforce/xfdb/16365

来源: FULLDISC
名称: 20040609 Advisory 09/2004: More CVS remote vulnerabilities
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2004-June/022441.html

来源: FREEBSD
名称: FreeBSD-SA-04:14
链接:ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:14.cvs.asc

来源:NSFOCUS
名称:6545※6543※6541※6540※6544※6542
链接:http://www.nsfocus.net/vulndb/6545※6543※6541※6540※6544※6542

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享