Säkerhetsbulletin från Debian

DSA-2664-1 stunnel4 -- buffertspill

Rapporterat den:
2013-05-02
Berörda paket:
stunnel4
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 702267.
I Mitres CVE-förteckning: CVE-2013-1762.
Ytterligare information:

Stunnel, ett program som är designat för att fungera som en universell SSL-tunnel för nätverksprocesser, är sårbart för ett buffertspill vid användning av Microsoft NT LAN Manager-autentisering (NTLM) (protocolAuthentication = NTLM) tillsammans med connect-protokollmetoden (protocol = connect). Med dessa förutsättningar och vid användning av stunnel4 i SSL-klientläge (client = yes) på en 64-bitarsvärd, så kan en angripare exekvera illvillig kod med samma rättighter som stunnel-processen, om angriparen kan antingen kontrollera den specificerade proxy-servern eller utföra man-in-the-middle-attacker på tcp-sessionen mellan stunnel och proxy-servern.

Notera att för uttestningsutgåvan (Wheezy) och den instabila distributionen (Sid), är stunnel4 kompilerat med stack-smashing-skydd aktiverat, vilket bör hjälpa mot exekvering av skadlig kod.

För den stabila utgåvan (Squeeze) har detta problem rättats i version 3:4.29-1+squeeze1.

För uttestningsutgåvan (Wheezy) har detta problem rättats i version 3:4.53-1.1.

För den instabila utgåvan (Sid) har detta problem rättats i version 3:4.53-1.1.

Vi rekommenderar att ni uppgraderar era stunnel4-paket.