Debians sikkerhedsbulletin
DSA-2663-1 tinc -- stakbaseret bufferoverløb
- Rapporteret den:
- 22. apr 2013
- Berørte pakker:
- tinc
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2013-1428.
- Yderligere oplysninger:
-
Martin Schobert opdagede en stakbaseret sårbarhed i tinc, en Virtual Private Network-dæmon (VPN).
Når pakker videresendes via TCP, kontrolleres pakkelængden ikke mod stakbufferens længde. Autentificerede peers kunne udnytte det til at få tinc-dæmonen til at gå ned samt muligvis udføre vilkårlig kode.
Bemærk, at under Wheezy og Sid er tinc opbygget med hardening-flag og i særdeleshed staksmashing-beskyttelse, hvilket skulle hjælpe med at beskytte mod udførelse af vilkårlig kode.
I den stabile distribution (squeeze), er dette problem rettet i version 1.0.13-1+squeeze1.
I distributionen testing (wheezy), er dette problem rettet i version 1.0.19-3.
I den ustabile distribution (sid), er dette problem rettet i version 1.0.19-3.
Vi anbefaler at du opgraderer dine tinc-pakker.
