Рекомендация Debian по безопасности

DSA-295-1 pptpd -- переполнение буфера

Дата сообщения:
30.04.2003
Затронутые пакеты:
pptpd
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 7316.
В каталоге Mitre CVE: CVE-2003-0213.
Более подробная информация:

Тимо Сирайнен (Timo Sirainen) обнаружил уязвимость в pptpd, сервере туннелей протокола точка-точка (Point to Point Tunneling Server), реализующем PPTP-over-IPSEC, который часто используется для создания виртуальных частных сетей (Virtual Private Networks, VPN). Задавая маленькую длину пакета, нападающий может вызвать переполнение буфера и выполнить код с привилегиями пользователя, запустившего pptpd, вероятно, пользователя root. Код, эксплуатирующий эту проблему, уже известен и используется.

В стабильном дистрибутиве (woody) эта проблема исправлена в версии 1.1.2-1.4.

В старом стабильном дистрибутиве (potato) эта проблема исправлена в версии 1.0.0-4.2.

В нестабильном дистрибутиве (sid) эта проблема исправлена в версии 1.1.4-0.b3.2.

Мы рекомендуем вам немедленно обновить пакет pptpd.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2.dsc
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2.diff.gz
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.0.0-4.2_sparc.deb

Debian GNU/Linux 3.0 (woody)

Исходный код:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4.dsc
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4.diff.gz
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/p/pptpd/pptpd_1.1.2-1.4_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.