Debian セキュリティ勧告

DSA-2664-1 stunnel4 -- バッファオーバフロー

報告日時:
2013-05-02
影響を受けるパッケージ:
stunnel4
危険性:
あり
参考セキュリティデータベース:
Debian バグ追跡システム: バグ 702267.
Mitre の CVE 辞書: CVE-2013-1762.
詳細:

ネットワークデーモン用の汎用 SSL トンネルとして機能するように設計されたプログラム stunnel は、Microsoft NT LAN Manager (NTLM) 認証 (protocolAuthentication = NTLM) を connect プロトコルメソッド (protocol = connect) とともに使用した場合にバッファオーバフローに対して脆弱です。64 ビットのホスト上でこの前提条件の下で stunnel4 を SSL クライアントモード (client = yes) で使用した場合、攻撃者が指定されたプロキシサーバの制御、あるいは stunnel とプロキシサーバの間の tcp セッションへの中間者攻撃が可能であれば、攻撃者は stunnel プロセスの権限で任意のコードを実行できる可能性があります。

Note that テスト版 (testing) ディストリビューション (wheezy) および不安定版 (unstable) ディストリビューション (sid) では、stunnel4 はスタック破壊防護 (SSP) を有効にしてビルドされていることに注意してください。 これは任意のコードの実行に対する防護の助けになるはずです。

安定版 (stable) ディストリビューション (squeeze) では、この問題はバージョン 3:4.29-1+squeeze1 で修正されています。

テスト版 (testing) ディストリビューション (wheezy) では、この問題はバージョン 3:4.53-1.1 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 3:4.53-1.1 で修正されています。

直ちに stunnel4 パッケージをアップグレードすることを勧めます。