L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de CVS

vulnérabilité CVE-2017-12836

CVS : exécution de code via ssh

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via ssh de CVS, afin d'exécuter du code.
Produits concernés : CVS, Debian, Fedora, openSUSE Leap, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 11/08/2017.
Références : CVE-2017-12836, DLA-1056-1, DSA-3940-1, FEDORA-2017-97eb475d93, FEDORA-2017-e5a78c5ca9, openSUSE-SU-2017:2483-1, USN-3399-1, VIGILANCE-VUL-23510.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via ssh de CVS, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-0804

CVS : buffer overflow via proxy_connect

Synthèse de la vulnérabilité

Lorsque le client CVS utilise un proxy HTTP illicite, ce dernier peut provoquer un débordement dans le client, afin de le stopper, ou d'y exécuter du code.
Produits concernés : CVS, Debian, Fedora, MES, Mandriva Linux, openSUSE, Solaris, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : serveur intranet.
Date création : 09/02/2012.
Références : 784141, BID-51943, CERTA-2012-AVI-098, CVE-2012-0804, DSA-2407-1, FEDORA-2012-1383, FEDORA-2012-1400, MDVSA-2012:044, openSUSE-SU-2012:0310-1, RHSA-2012:0321-01, VIGILANCE-VUL-11349.

Description de la vulnérabilité

Le client CVS peut être configuré pour utiliser un proxy HTTP, afin de se connecter sur un serveur CVS distant.

La fonction proxy_connect() du fichier src/client.c analyse la réponse HTTP du proxy, qui est par exemple de la forme :
  HTTP/1.0 200 OK
  [...]
Pour cela, il appelle la fonction sscanf(), pour scinder la réponse en la chaîne "HTTP/1.0" suivie du code d'erreur (200 dans l'exemple).

Cependant, si la chaîne précédant le code d'erreur est trop longue, un buffer overflow se produit.

Lorsque le client CVS utilise un proxy HTTP illicite, ce dernier peut donc provoquer un débordement dans le client, afin de le stopper, ou d'y exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-3846

CVS : débordement d'entier via RCS

Synthèse de la vulnérabilité

Un attaquant peut placer un fichier RCS illicite dans un dépôt CVS, afin de faire exécuter du code sur la machine des clients CVS.
Produits concernés : CVS, Fedora, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 29/10/2010.
Références : 642146, BID-44528, CVE-2010-3846, FEDORA-2010-16599, FEDORA-2010-16600, FEDORA-2010-16721, RHSA-2010:0918-01, VIGILANCE-VUL-10085.

Description de la vulnérabilité

Les fichiers RCS (Revision Control System) décrivent des modifications de fichiers.

Lorsqu'un fichier RCS est présent dans un dépôt, si un client CVS fait un "checkout" pour créer une copie locale, le client CVS analyse le fichier RCS. Le code de rcs.c gère alors les lignes modifiées, et les stocke dans un tableau. Cependant, l'indice de ce tableau peut déborder, ce qui corrompt la mémoire.

Un attaquant peut donc placer un fichier RCS illicite dans un dépôt CVS, afin de faire exécuter du code sur la machine des clients CVS.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur CVS :