Рекомендация Debian по безопасности

DSA-2663-1 tinc -- переполнение буфера на основе стека

Дата сообщения:
22.04.2013
Затронутые пакеты:
tinc
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2013-1428.
Более подробная информация:

Мартин Шоберт обнаружил уязвимость стека в tinc, службе Virtual Private Network (VPN).

Когда пакеты перенаправляются через TCP, длина пакета не проверяется по отношению к длине буфера стека. Авторизованные узлы могут использовать эту уязвимость для вызова аварийного завершения службы tinc и возможно могут выполнить произвольный код.

Заметьте, что в Wheezy и Sid, tinc собран с использование hardening-флагов и, в частности, с защитой от поломки стека, что должно помочь от выполнения произвольного кода.

В стабильном выпуске (squeeze) эта проблема была исправлена в версии 1.0.13-1+squeeze1.

В тестируемом выпуске (wheezy) эта проблема была исправлена в версии 1.0.19-3.

В нестабильном выпуске (sid) эта проблема была исправлена в версии 1.0.19-3.

Рекомендуется обновить пакеты tinc.