Debians sikkerhedsbulletin

DSA-2663-1 tinc -- stakbaseret bufferoverløb

Rapporteret den:
22. apr 2013
Berørte pakker:
tinc
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2013-1428.
Yderligere oplysninger:

Martin Schobert opdagede en stakbaseret sårbarhed i tinc, en Virtual Private Network-dæmon (VPN).

Når pakker videresendes via TCP, kontrolleres pakkelængden ikke mod stakbufferens længde. Autentificerede peers kunne udnytte det til at få tinc-dæmonen til at gå ned samt muligvis udføre vilkårlig kode.

Bemærk, at under Wheezy og Sid er tinc opbygget med hardening-flag og i særdeleshed staksmashing-beskyttelse, hvilket skulle hjælpe med at beskytte mod udførelse af vilkårlig kode.

I den stabile distribution (squeeze), er dette problem rettet i version 1.0.13-1+squeeze1.

I distributionen testing (wheezy), er dette problem rettet i version 1.0.19-3.

I den ustabile distribution (sid), er dette problem rettet i version 1.0.19-3.

Vi anbefaler at du opgraderer dine tinc-pakker.