Bulletin d'alerte Debian

DSA-2664-1 stunnel4 -- Dépassement de tampon

Date du rapport :
2 mai 2013
Paquets concernés :
stunnel4
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 702267.
Dans le dictionnaire CVE du Mitre : CVE-2013-1762.
Plus de précisions :

Stunnel, un programme conçu pour fonctionner en tant que tunnel SSL universel pour les démons réseau, est prédisposé à une vulnérabilité de dépassement de tampon lors de l'utilisation de l'authentification Microsoft NT LAN Manager (NTLM) (protocolAuthentication = NTLM) et de la méthode de protocole connect (protocol = connect). Dans ces conditions et quand stunnel4 est utilisé en mode client SSL (client = yes) sur un hôte 64 bits, un attaquant pourrait éventuellement exécuter du code arbitraire avec les droits du processus stunnel, s'il parvient à contrôler le serveur mandataire indiqué ou réaliser des attaques de type homme du milieu sur la session TCP entre stunnel et le serveur mandataire.

Veuillez noter que pour les distributions testing (Wheezy) et unstable (Sid), stunnel4 est compilé avec l'option de protection contre l'écrasement de pile, ce qui devrait aider à protéger contre l'exécution de code arbitraire.

Pour la distribution stable (Squeeze), ce problème a été corrigé dans la version 3:4.29-1+squeeze1.

Pour la distribution testing (Wheezy), ce problème a été corrigé dans la version 3:4.53-1.1.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 3:4.53-1.1.

Nous vous recommandons de mettre à jour vos paquets stunnel4.