English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 75803 CVE Beschreibungen
und 40037 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.51093
Kategorie:Red Hat Local Security Checks
Titel:RedHat Security Advisory RHSA-2004:004
Zusammenfassung:Redhat Security Advisory RHSA-2004:004
Beschreibung:
The remote host is missing updates announced in
advisory RHSA-2004:004.

CVS is a version control system frequently used to manage source code
repositories.

A flaw was found in versions of CVS prior to 1.11.10 where a malformed
module request could cause the CVS server to attempt to create files or
directories at the root level of the file system. However, normal file
system permissions would prevent the creation of these misplaced
directories. The Common Vulnerabilities and Exposures project
(cve.mitre.org) has assigned the name CVE-2003-0977 to this issue.

Users of CVS are advised to upgrade to these erratum packages, which
contain a patch correcting this issue.

For Red Hat Enterprise Linux 2.1, these updates also fix an off-by-one
overflow in the CVS PreservePermissions code. The PreservePermissions
feature is not used by default (and can only be used for local CVS). The
Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned
the name CVE-2002-0844 to this issue.

Solution:
Please note that this update is available via
Red Hat Network. To use Red Hat Network, launch the Red
Hat Update Agent with the following command: up2date

http://rhn.redhat.com/errata/RHSA-2004-004.html
http://ccvs.cvshome.org/servlets/NewsItemView?newsID=84
http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0081.html

Risk factor : High
Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2002-0844
Bugtraq: 20020525 [DER ADV#8] - Local off by one in CVSD (Google Search)
http://marc.theaimsgroup.com/?l=bugtraq&m=102233767925177&w=2
http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0081.html
Caldera Security Advisory: CSSA-2002-035.0
ftp://ftp.caldera.com/pub/security/OpenLinux/CSSA-2002-035.0.txt
http://www.redhat.com/support/errata/RHSA-2004-004.html
SGI Security Advisory: 20040103-01-U
ftp://patches.sgi.com/support/free/security/advisories/20040103-01-U.asc
XForce ISS Database: cvs-rcs-offbyone-bo(9175)
http://xforce.iss.net/xforce/xfdb/9175
BugTraq ID: 4829
http://www.securityfocus.com/bid/4829
Common Vulnerability Exposure (CVE) ID: CVE-2003-0977
http://www.mandriva.com/security/advisories?name=MDKSA-2003:112
http://www.redhat.com/support/errata/RHSA-2004-003.html
Debian Security Information: DSA-422 (Google Search)
http://www.debian.org/security/2004/dsa-422
Conectiva Linux advisory: CLA-2004:808
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000808
Bugtraq: 20031217 [OpenPKG-SA-2003.052] OpenPKG Security Advisory (cvs) (Google Search)
http://marc.theaimsgroup.com/?l=bugtraq&m=107168035515554&w=2
Bugtraq: 20040129 [FLSA-2004:1207] Updated cvs resolves security vulnerability (Google Search)
http://marc.theaimsgroup.com/?l=bugtraq&m=107540163908129&w=2
SGI Security Advisory: 20040202-01-U
ftp://patches.sgi.com/support/free/security/advisories/20040202-01-U.asc
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:11528
http://secunia.com/advisories/10601
XForce ISS Database: cvs-module-file-manipulation(13929)
http://xforce.iss.net/xforce/xfdb/13929
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:855
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:866
CopyrightCopyright (c) 2005 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 40037 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.