Bulletin d'alerte Debian

DLA-2304-1 libpam-radius-auth -- Mise à jour de sécurité pour LTS

Date du rapport :
1er août 2020
Paquets concernés :
libpam-radius-auth
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 951396.
Dans le dictionnaire CVE du Mitre : CVE-2015-9542.
Plus de précisions :

add_password dans pam_radius_auth.c dans pam_radius 1.4.0 ne vérifie pas correctement la longueur du mot de passe fourni et est vulnérable à un dépassement de pile lors de memcpy(). Un attaquant pourrait envoyer un mot de passe contrefait à une application (chargeant la bibliothèque pam_radius) et provoquer son plantage. L’exécution de code arbitraire peut être possible, selon l’application, la bibliothèque C, le compilateur ou d’autres facteurs.

Pour Debian 9 Stretch, ce problème a été corrigé dans la version 1.3.16-5+deb9u1.

Nous vous recommandons de mettre à jour vos paquets libpam-radius-auth.

Pour disposer d'un état détaillé sur la sécurité de libpam-radius-auth, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/libpam-radius-auth

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.