Рекомендация Debian по безопасности

DSA-2664-1 stunnel4 -- переполнение буфера

Дата сообщения:
02.05.2013
Затронутые пакеты:
stunnel4
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 702267.
В каталоге Mitre CVE: CVE-2013-1762.
Более подробная информация:

Stunnel, программа, разработанная для работы в качестве универсального туннеля SSL для сетевых служб, имеет уязвимость, состоящую в переполнении буфера, которая проявяется при использовании авторизации Microsoft NT LAN Manager (NTLM) (protocolAuthentication = NTLM) вместе с методом протокола connect (protocol = connect). Если данные требования удовлетворены, и используется stunnel4 в режиме клиента SSL (client = yes) на 64-битном узле, атакующий может выполнить произвольный код с привилегиями процесса stunnel в том случае, если атакующий может контролировать определённый прокси-сервер или выполнить атаку по приципу человек в середине на сессию tcp между stunnel и данных прокси-сервером.

Заметьте, что в тестируемом (wheezy) и нестабильном выпуске (sid), stunnel4 скомпилирован с включённой защитой от поломки стека, что должно защитить от выполнения произвольного кода.

В стабильном выпуске (squeeze) эта проблема была исправлена в версии 3:4.29-1+squeeze1.

В тестируемом выпуске (wheezy) эта проблема была исправлена в версии 3:4.53-1.1.

В нестабильном выпуске (sid) эта проблема была исправлена в версии 3:4.53-1.1.

Рекомендуется обновить пакеты stunnel4.