CentOS 5 / 6:subversion (CESA-2013:0737)

medium Nessus 插件 ID 65932

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 subversion 程序包修复了多种安全问题,现在可用于Red Hat Enterprise Linux 5 和 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Subversion (SVN) 是一个并行版本控制系统,使一个或多个用户能够协作开发和维护文件及目录的层次结构,同时保留所有更改历史。mod_dav_svn 模块与 Apache HTTP Server 配合使用,以便通过 HTTP 访问 Subversion 存储库。

在 mod_dav_svn 模块处理对活动 URL 的 PROPFIND 请求的方式中,发现空指针取消引用缺陷。远程攻击者可利用此缺陷,导致为请求服务的 httpd 进程崩溃。(CVE-2013-1849)

在 mod_dav_svn 模块处理大量属性(例如通过“svn propset”命令设置的属性)的方式中发现一个缺陷。恶意的远程用户可利用此缺陷,导致为请求服务的 httpd 进程占用过多系统内存。(CVE-2013-1845)

在 mod_dav_svn 模块处理对某些类型 URL 的 LOCK 请求的方式中,发现两个空指针取消引用缺陷。恶意的远程用户可利用这些缺陷,导致为请求服务的 httpd 进程崩溃。(CVE-2013-1846、CVE-2013-1847)

注意:CVE-2013-1849、CVE-2013-1846 和 CVE-2013-1847 问题仅引起临时拒绝服务,因为 Apache HTTP Server 启动新进程来替换崩溃的子进程。当使用 prefork MPM 时,崩溃仅影响攻击者。当使用工作(线程)MPM 时,可能已经中断其他用户的连接。

Red Hat 在此感谢 Apache Subversion 项目报告这些问题。上游感谢 Alexander Klink 作为 CVE-2013-1845 的原始报告者;Ben Reser 作为 CVE-2013-1846 的原始报告者;以及 Philip Martin 和 Ben Reser 作为 CVE-2013-1847 的原始报告者。

所有 subversion 用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。如果在使用 mod_dav_svn,安装更新后的程序包后,必须重新启动 httpd 后台程序才能使更新生效。

解决方案

更新受影响的 subversion 程序包。

另见

http://www.nessus.org/u?890c3115

http://www.nessus.org/u?3d050442

插件详情

严重性: Medium

ID: 65932

文件名: centos_RHSA-2013-0737.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/4/12

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2013-1847

漏洞信息

CPE: p-cpe:/a:centos:centos:mod_dav_svn, p-cpe:/a:centos:centos:subversion, p-cpe:/a:centos:centos:subversion-devel, p-cpe:/a:centos:centos:subversion-gnome, p-cpe:/a:centos:centos:subversion-javahl, p-cpe:/a:centos:centos:subversion-kde, p-cpe:/a:centos:centos:subversion-perl, p-cpe:/a:centos:centos:subversion-ruby, p-cpe:/a:centos:centos:subversion-svn2cl, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/4/11

漏洞发布日期: 2013/5/2

参考资料信息

CVE: CVE-2013-1845, CVE-2013-1846, CVE-2013-1847, CVE-2013-1849

BID: 58323, 58895, 58896, 58897

RHSA: 2013:0737