Säkerhetsbulletin från Debian
DSA-2323-1 radvd -- flera sårbarheter
- Rapporterat den:
- 2011-10-26
- Berörda paket:
- radvd
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 644614.
I Mitres CVE-förteckning: CVE-2011-3602, CVE-2011-3604, CVE-2011-3605. - Ytterligare information:
-
Flera säkerhetsproblem har upptäckts av Vasiliy Kulikov i radvd, en IPv6 Routerannonseringsdemon:
- CVE-2011-3602
Funktionen set_interface_var() kontrollerar inte gränssnittsnamnet. som kan väljas av en icke-priviligierad användare. Detta kunde leda till överskrivning av en godtycklig fil om angriparen har lokal åtkomst, eller överskrivning av specifika filer annars.
- CVE-2011-3604
Funktionen process_ra() saknar flera kontroller av bufferlängd, vilket kunde leda till minnesläsningar utanför stack, vilket orsaka krasch av demonen.
- CVE-2011-3605
Funktionen process_rs() anropar mdelay() (en funktion för att vänta en definierad tid) ovillkorligt när den körs i unicast-only-läge. Efter som denna funktion finns i huvudtråden betyder detta att all förfrågebehandling fördröjs (upp till tiden definierad i MAX_RA_DELAY_TIME, 500ms som standard). En angripare kunde översvämma demonen med routerkontakter för att fylla indatakön, och därmed orsaka en temporär överbelastning (behandlingen skulle stoppas under alla mdelay()-anrop).
Observera: Uppström- och Debianstandard är att använda anycast-läget.
För den gamla stabila utgåvan (Lenny) har detta problem rättats i version 1:1.1-3.1.
För den stabila utgåvan (Squeeze) har detta problem rättats i version 1:1.6-1.1.
För uttestningsutgåvan (Wheezy) har detta problem rättats i version 1:1.8-1.2.
För den instabila utgåvan (Sid) har detta problem rättats i version 1:1.8-1.2.
Vi rekommenderar att ni uppgraderar era radvd-paket.
- CVE-2011-3602