Debian DSA-2363-1:tor - バッファオーバーフロー

high Nessus プラグイン ID 57503

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

オンラインプライバシーツールである Tor が、SOCKS 接続を伴う特定の場合に、バッファサイズを不適切に計算することが判明しました。
悪意のある者がこれを利用して、ヒープベースのバッファオーバーフローを引き起こし、任意のコードの実行を引き起こす可能性があります。

Tor のデフォルト構成では、この問題を発生できるのは、デフォルトでローカルホスト上でのみリッスンしている Tor の SOCKS ポートに接続できるクライアントのみです。

Tor の SocksPort がローカルホスト以外でリッスンしていたり、すべての外部接続に対して他の SOCKS サーバーを使用するよう Tor が構成された非デフォルト構成の場合、Tor は、多くの悪意のある者に対して脆弱になります。

ソリューション

tor パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション (lenny) の場合、この問題はバージョン 0.2.1.32-1 で修正済みです。

安定版(stable)ディストリビューション(squeeze)では、この問題はバージョン 0.2.2.35-1~squeeze+1 で修正されました。

注意:安定版(stable)(squeeze)の更新では、このパッケージを 0.2.1.31 から Tor の新しいメジャーリリースである 0.2.2.35 に更新します。これは、Upstream が近日中に 0.2.1.x ツリーのサポートを終了することを発表したためです。アップグレード後、Tor が期待通りに実行することを確認してください。

参考資料

https://packages.debian.org/source/squeeze/tor

https://www.debian.org/security/2011/dsa-2363

プラグインの詳細

深刻度: High

ID: 57503

ファイル名: debian_DSA-2363.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2012/1/12

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:tor, cpe:/o:debian:debian_linux:5.0, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

パッチ公開日: 2011/12/16

参照情報

CVE: CVE-2011-2778

DSA: 2363