CERTA-2004-AVI-197

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans subversion permet à un utilisateur mal intentionné de créer un déni de service ou d'exécuter du code arbitraire à distance.

Description

subversion est un système client/serveur utilisé pour la gestion des versions de fichiers essentiellement textuels.
Le service svnserve permet un accès aux fichiers gérés par subversion en utilisant une URI (Uniform Resource Identifier) du type svn://, svn+ssh:// ou svn+*:// (tunnels).
Une mauvaise gestion de la longueur de l'URI envoyée par le client permet à un utilisateur mal intentionné de créer un déni de service ou d'exécuter du code arbitraire à distance avec les privilèges du service svnserve.

Solution

Se référer à la section Documentation pour l'obtention des correctifs.
La version 1.0.5 de subversion corrige cette vulnérabilité.
La dernière version de subversion est téléchargeable à l'adresse :

http://subversion.tigris.org/project_packages.html

Toutes les versions de subversion antérieures à la version 1.0.5.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de  \u003cTT\u003esubversion\u003c/TT\u003e ant\u00e9rieures \u00e0 la version 1.0.5.\u003c/p\u003e",
  "content": "## Description\n\nsubversion est un syst\u00e8me client/serveur utilis\u00e9 pour la gestion des\nversions de fichiers essentiellement textuels.  \nLe service svnserve permet un acc\u00e8s aux fichiers g\u00e9r\u00e9s par subversion en\nutilisant une URI (Uniform Resource Identifier) du type svn://,\nsvn+ssh:// ou svn+\\*:// (tunnels).  \nUne mauvaise gestion de la longueur de l\u0027URI envoy\u00e9e par le client\npermet \u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un d\u00e9ni de service ou\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges du service\nsvnserve.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la section Documentation pour l\u0027obtention des correctifs.  \nLa version 1.0.5 de subversion corrige cette vuln\u00e9rabilit\u00e9.  \nLa derni\u00e8re version de subversion est t\u00e9l\u00e9chargeable \u00e0 l\u0027adresse :\n\n    http://subversion.tigris.org/project_packages.html\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 subversion :",
      "url": "http://subversion.tigris.org/security/CAN-2004-0413-advisory.txt"
    },
    {
      "title": "Site Internet de subversion :",
      "url": "http://subversion.tigris.org"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 Suse SUSE-SA:2004:018 du 17 juin 2004 :",
      "url": "http://www.suse.com/de/security/2004_18_subversion.html"
    },
    {
      "title": "Mise \u00e0 jour du paquetage NetBSD subversion :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/devel/subversion/README.html"
    }
  ],
  "reference": "CERTA-2004-AVI-197",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-06-14T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence \u00e0 l\u0027avis de s\u00e9curit\u00e9 de Suse.",
      "revision_date": "2004-06-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans subversion permet \u00e0 un utilisateur mal\nintentionn\u00e9 de cr\u00e9er un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire\n\u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de subversion",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Gentoo GLSA-200406-07",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200406-07.xml"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…