Säkerhetsbulletin från Debian

DSA-2323-1 radvd -- flera sårbarheter

Rapporterat den:
2011-10-26
Berörda paket:
radvd
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 644614.
I Mitres CVE-förteckning: CVE-2011-3602, CVE-2011-3604, CVE-2011-3605.
Ytterligare information:

Flera säkerhetsproblem har upptäckts av Vasiliy Kulikov i radvd, en IPv6 Routerannonseringsdemon:

  • CVE-2011-3602

    Funktionen set_interface_var() kontrollerar inte gränssnittsnamnet. som kan väljas av en icke-priviligierad användare. Detta kunde leda till överskrivning av en godtycklig fil om angriparen har lokal åtkomst, eller överskrivning av specifika filer annars.

  • CVE-2011-3604

    Funktionen process_ra() saknar flera kontroller av bufferlängd, vilket kunde leda till minnesläsningar utanför stack, vilket orsaka krasch av demonen.

  • CVE-2011-3605

    Funktionen process_rs() anropar mdelay() (en funktion för att vänta en definierad tid) ovillkorligt när den körs i unicast-only-läge. Efter som denna funktion finns i huvudtråden betyder detta att all förfrågebehandling fördröjs (upp till tiden definierad i MAX_RA_DELAY_TIME, 500ms som standard). En angripare kunde översvämma demonen med routerkontakter för att fylla indatakön, och därmed orsaka en temporär överbelastning (behandlingen skulle stoppas under alla mdelay()-anrop).
    Observera: Uppström- och Debianstandard är att använda anycast-läget.

För den gamla stabila utgåvan (Lenny) har detta problem rättats i version 1:1.1-3.1.

För den stabila utgåvan (Squeeze) har detta problem rättats i version 1:1.6-1.1.

För uttestningsutgåvan (Wheezy) har detta problem rättats i version 1:1.8-1.2.

För den instabila utgåvan (Sid) har detta problem rättats i version 1:1.8-1.2.

Vi rekommenderar att ni uppgraderar era radvd-paket.