Säkerhetsbulletin från Debian

DSA-2663-1 tinc -- stackbaserat buffertspill

Rapporterat den:
2013-04-22
Berörda paket:
tinc
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2013-1428.
Ytterligare information:

Martin Schobert upptäckte en stack-baserad sårbarhet i tinc, en demon för Virtuella Privata Nätverk (VPN).

När paket vidarebefordras via TCP, kontrolleras inte paketlängd mot stackbufferlängden. Autentiserade noder kunde använda detta för att krascha tinc-demonen och möjligen köra opålitlig kod.

Notera att tinc är byggt med härdande flaggor och skydd för förstörelse av stackar på Wheezy och Sid, vilket bör skydda mot exekvering av godtycklig kod.

För den stabila utgåvan (Squeeze) har detta problem rättats i version 1.0.13-1+squeeze1.

För uttestningsutgåvan (Wheezy) har detta problem rättats i version 1.0.19-3.

För den instabila utgåvan (Sid) har detta problem rättats i version 1.0.19-3.

Vi rekommenderar att ni uppgraderar era tinc-paket.