Debians sikkerhedsbulletin

DSA-2546-1 freeradius -- stakbaseret bufferoverløb

Rapporteret den:
11. sep 2012
Berørte pakker:
freeradius
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 687175.
I Mitres CVE-ordbog: CVE-2012-3547.
Yderligere oplysninger:

Timo Warns opdagede, at håndteringen af EAP-TLS i FreeRADIUS, en højtydende og meget konfigurérbar RADIUS-server, ikke på korrekt vis udførte længdekontroller på brugerleverede inddata før de blev kopieret til en lokal stakbuffer. Som følge heraf kunne en uautoriseret angriber udnytte fejlen til at få dæmonen til at gå ned eller udføre vilkårlig kode via fabrikerede certifikater.

I den stabile distribution (squeeze), er dette problem rettet i version 2.1.10+dfsg-2+squeeze1.

I distributionen testing (wheezy), vil dette problem snart blive rettet.

I den ustabile distribution (sid), er dette problem rettet i version 2.1.12+dfsg-1.1.

Vi anbefaler at du opgraderer dine freeradius-pakker.