Debian DSA-2546-1:freeradius - スタックベースのバッファオーバーフロー

medium Nessus プラグイン ID 62049

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Timo Warns 氏は、高パフォーマンスかつ高構成 RADIUS サーバーである FreeRADIUS の EAP-TLS 処理が、ローカルスタックバッファにコピーする前にユーザー指定の入力の長さチェックを適切に実行していないことを発見しました。結果として、認証されていない攻撃者がこの欠陥を悪用し、デーモンをクラッシュしたり、細工された証明書で任意のコードを実行したりする可能性があります。

ソリューション

freeradius パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(squeeze)では、この問題はバージョン 2.1.10+dfsg-2+squeeze1 で修正されました。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=687175

https://packages.debian.org/source/squeeze/freeradius

https://www.debian.org/security/2012/dsa-2546

プラグインの詳細

深刻度: Medium

ID: 62049

ファイル名: debian_DSA-2546.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2012/9/12

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:freeradius, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/9/11

参照情報

CVE: CVE-2012-3547

BID: 55483

DSA: 2546