Рекомендация Debian по безопасности

DSA-1059-1 quagga -- несколько уязвимостей

Дата сообщения:
19.05.2006
Затронутые пакеты:
quagga
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 365940, Ошибка 366980.
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 17808.
В каталоге Mitre CVE: CVE-2006-2223, CVE-2006-2224, CVE-2006-2276.
Более подробная информация:

Константин Гавриленко обнаружил несколько уязвимостей в quagga, службе маршрутизации BGP/OSPF/RIP. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2006-2223

    Удалённые злоумышленники могут получить чувствительную информацию с помощью RIPv1-пакетов REQUEST даже в том случае, если служба quagga настроена на использование MD5-аутентификации.

  • CVE-2006-2224

    Удалённые злоумышленники могут вводить произвольные маршруты, используя RIPv1-пакет RESPONSE даже в том случае, если служба quagga настроена на использование MD5-аутентификации.

  • CVE-2006-2276

    Фредрик Видель обнаружил, что локальные пользователи могут вызывать отказ в обслуживании в определённой команде sh ip bgp, введённой через интерфейс telnet.

В предыдущем стабильном выпуске (woody) пакеты quagga отсутствуют.

В стабильном выпуске (sarge) эти проблемы были исправлены в версии 0.98.3-7.2.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 0.99.4-1.

Рекомендуется обновить пакет quagga.

Исправлено в:

Debian GNU/Linux 3.1 (sarge)

Исходный код:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2.dsc
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2.diff.gz
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3.orig.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/q/quagga/quagga-doc_0.98.3-7.2_all.deb
Alpha:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/q/quagga/quagga_0.98.3-7.2_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.