Säkerhetsbulletin från Debian
DSA-2664-1 stunnel4 -- buffertspill
- Rapporterat den:
- 2013-05-02
- Berörda paket:
- stunnel4
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 702267.
I Mitres CVE-förteckning: CVE-2013-1762. - Ytterligare information:
-
Stunnel, ett program som är designat för att fungera som en universell SSL-tunnel för nätverksprocesser, är sårbart för ett buffertspill vid användning av Microsoft NT LAN Manager-autentisering (NTLM) (
protocolAuthentication = NTLM
) tillsammans medconnect
-protokollmetoden (protocol = connect
). Med dessa förutsättningar och vid användning av stunnel4 i SSL-klientläge (client = yes
) på en 64-bitarsvärd, så kan en angripare exekvera illvillig kod med samma rättighter som stunnel-processen, om angriparen kan antingen kontrollera den specificerade proxy-servern eller utföra man-in-the-middle-attacker på tcp-sessionen mellan stunnel och proxy-servern.Notera att för uttestningsutgåvan (Wheezy) och den instabila distributionen (Sid), är stunnel4 kompilerat med stack-smashing-skydd aktiverat, vilket bör hjälpa mot exekvering av skadlig kod.
För den stabila utgåvan (Squeeze) har detta problem rättats i version 3:4.29-1+squeeze1.
För uttestningsutgåvan (Wheezy) har detta problem rättats i version 3:4.53-1.1.
För den instabila utgåvan (Sid) har detta problem rättats i version 3:4.53-1.1.
Vi rekommenderar att ni uppgraderar era stunnel4-paket.