Debian DSA-2623-1:openconnect - バッファオーバーフロー

medium Nessus プラグイン ID 64635

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Kevin Cernekee 氏は、悪意のある VPN ゲートウェイが、スタックベースのバッファオーバーフローを発生させるように細工された応答を送信する可能性があることを発見しました。

ソリューション

openconnect パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(squeeze)では、この問題はバージョン 2.25-0.1+squeeze2 で修正されています。

参考資料

https://packages.debian.org/source/squeeze/openconnect

https://www.debian.org/security/2013/dsa-2623

プラグインの詳細

深刻度: Medium

ID: 64635

ファイル名: debian_DSA-2623.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2013/2/15

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:openconnect, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/2/14

参照情報

CVE: CVE-2012-6128

BID: 57884

DSA: 2623