Bulletin d'alerte Debian
DSA-2316-1 quagga -- Plusieurs vulnérabilités
- Date du rapport :
- 5 octobre 2011
- Paquets concernés :
- quagga
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2011-3323, CVE-2011-3324, CVE-2011-3325, CVE-2011-3326, CVE-2011-3327.
- Plus de précisions :
-
Riku Hietamaki, Tuomo Untinen et Jukka Taimisto ont découvert plusieurs vulnérabilités dans Quagga, un démon de routage Internet :
- CVE-2011-3323
Un débordement de mémoire tampon basée sur la pile lors du décodage de paquets Link State Update avec un préfixe LSA Inter Area contrefait peut forcer le processus ospf6d à planter ou (éventuellement) exécuter du code arbitraire.
- CVE-2011-3324
Le processus ospf6d peut planter lors du traitement d'un paquet Database Description avec un Link-State-Advertisement contrefait.
- CVE-2011-3325
Le processus ospfd peut planter lors du traitement d'un paquet Hello contrefait.
- CVE-2011-3326
Le processus ospfd peut planter lors du traitement de Link-State-Advertisements d'un type inconnu à Quagga.
- CVE-2011-3327
Un débordement de mémoire tampon basée sur le tas lors du traitement de messages BGP UPDATE contenant un paramètre de chemin Extended Communities peut forcer le processus bgpd à planter ou (éventuellement) exécuter du code arbitraire.
Les vulnérabilités relatives à OSPF nécessitent que les attaquants éventuels envoient des paquets vers un routeur Quagga vulnérable ; les paquets ne sont pas distribués par OSPF. En revanche, les messages BGP UPDATE pourraient être propagés par certains routeurs.
Pour la distribution oldstable (Lenny), ces problèmes ont été corrigés dans la version 0.99.10-1lenny6.
Pour la distribution stable (Squeeze), ces problèmes ont été corrigés dans la version 0.99.17-2+squeeze3.
Pour la distribution testing (Wheezy) et la distribution unstable (Sid), ces problèmes ont été corrigés dans la version 0.99.19-1.
Nous vous recommandons de mettre à jour vos paquets quagga.
- CVE-2011-3323