FreeBSD-SA-05:05.cvs "Multiple vulnerabilities in CVS"

The FreeBSD Project よりセキュリティ勧告が出ました。要点を以下にまとめます。

  • cvs serverにバッファオーバーフローなどを含む複数の脆弱性がある。
  • この脆弱性により以下の可能性がある。
    • 確証されたユーザの、あるいはCVSサーバの権限で任意のコードを実行してしまう。
    • 他の脆弱性によりサービス妨害(DoS)攻撃を受けてしまう。
  • アップデート以外に回避方法はない。

セキュリティ勧告は ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:05.cvs.asc にあります。
以下は上記のセキュリティ勧告の一部とその訳文です。ただし品質は保証致しません。

I. 背景 - Background

The Concurrent Versions System (CVS) is a version control system. It may be used to access a repository locally, or to access a `remote repository' using a number of different methods. When accessing a remote repository, the target machine runs the CVS server to fulfill client requests.
コンカレントバージョンシステム(CVS)はバージョン管理システムです。それは、リポジトリにローカルにアクセスするか、あるいは多くの異なる方法を使用して「リモートリポジトリ」にアクセスするために使用できます。リモートリポジトリにアクセスする場合、ターゲットマシンは、クライアントリクエストを実現させるためにCVSサーバを実行します。

II. 問題の詳細 - Problem Description

Multiple programming errors were found in CVS. In one case, variable length strings are copied into a fixed length buffer without adequate checks being made; other errors include NULL pointer dereferences, possible use of uninitialized variables, and memory leaks.
CVSで多数のプログラムエラーが見つかりました。1つのケースでは、可変長文字列は、適切なチェックを行なわずに固定長バッファにコピーされます; 他のエラーはNULLポインタ被参照、初期化されていない変数を使用する可能性およびメモリリークを含んでいます。

III. 影響範囲 - Impact

CVS servers ("cvs server" or :pserver: modes) are affected by these problems. The buffer overflow may potentially be exploited to execute arbitrary code on the CVS server, either in the context of the authenticated user or in the context of the CVS server, depending on the access method used. The other errors may lead to a denial of service.
CVSサーバ(「cvsサーバ」あるいは:pserver:モード)はこれらの問題の影響を受けます。バッファオーバーフローは、使用するアクセス方式に依存して、確証されたユーザの、あるいはCVSサーバのどちらかの権限*1で、CVSサーバで任意のコードを実行するために悪用される可能性があります。他のエラーはサービス妨害*2に結びつくかもしれません。

IV. 回避方法 - Workaround

No workaround is available for cvs servers; cvs clients are unaffected.
cvsサーバに回避方法はありません; cvsクライアントは影響を受けません。

><

*1:context

*2:denial of service