Bulletin d'alerte Debian
DLA-2304-1 libpam-radius-auth -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 1er août 2020
- Paquets concernés :
- libpam-radius-auth
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 951396.
Dans le dictionnaire CVE du Mitre : CVE-2015-9542. - Plus de précisions :
-
add_password dans pam_radius_auth.c dans pam_radius 1.4.0 ne vérifie pas correctement la longueur du mot de passe fourni et est vulnérable à un dépassement de pile lors de memcpy(). Un attaquant pourrait envoyer un mot de passe contrefait à une application (chargeant la bibliothèque pam_radius) et provoquer son plantage. L’exécution de code arbitraire peut être possible, selon l’application, la bibliothèque C, le compilateur ou d’autres facteurs.
Pour Debian 9
Stretch
, ce problème a été corrigé dans la version 1.3.16-5+deb9u1.Nous vous recommandons de mettre à jour vos paquets libpam-radius-auth.
Pour disposer d'un état détaillé sur la sécurité de libpam-radius-auth, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libpam-radius-auth
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.