Debians sikkerhedsbulletin

DSA-2664-1 stunnel4 -- bufferoverløb

Rapporteret den:
2. maj 2013
Berørte pakker:
stunnel4
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 702267.
I Mitres CVE-ordbog: CVE-2013-1762.
Yderligere oplysninger:

Stunnel, et program designet med det formål at fungere som en universel SSL-tunnel til netværksdæmoner, var sårbar over for en bufferoverløbssårbarhed, når der blev anvendt Microsoft NT LAN Manager-autentifikation (NTLM) (protocolAuthentication = NTLM) sammen med connect-protokolmetoden (protocol = connect). Med disse forudsætninger og med anvendelse af stunnel4 i SSL-klienttilstand (client = yes) på en 64 bits-vært, kunne en angriber muligvis udføre vilkårlig kode med rettighederne hørende til stunnel-processen, hvis angriberen enten kunne kontrollere den angivne proxyserver eller udføre manden i midten-angreb på tcp-sessionen mellem stunnel og proxyserveren.

Bemærk at i distributionen testing (wheezy) og i den ustabile distribution (sid), er stunnel4 oversat med aktiveret stak-smashing-beskyttelse, hvilket skulle hjælpe med at beskytte mod udførelse af vilkårlig kode.

I den stabile distribution (squeeze), er dette problem rettet i version 3:4.29-1+squeeze1.

I distributionen testing (wheezy), er dette problem rettet i version 3:4.53-1.1.

I den ustabile distribution (sid), er dette problem rettet i version 3:4.53-1.1.

Vi anbefaler at du opgraderer dine stunnel4-pakker.