Debian DSA-2663-1:tinc - スタックベースのバッファオーバーフロー

medium Nessus プラグイン ID 66180

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Martin Schobert 氏は、Virtual Private Network(VPN)デーモンである tinc にスタックベースの脆弱性があることを発見しました。

パケットが TCP 経由で転送されたとき、パケット長がスタックバッファ長に対してチェックされません。認証されたピアがこれを利用して、tinc デーモンをクラッシュさせたり、任意のコードを実行する可能性があります。

注意:Wheezy および Sid では、tinc は強化フラグおよびスタックスマッシュ保護を使用して構築されています。これは、任意のコードの実行からの保護に役立つはずです。

ソリューション

tinc パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(squeeze)では、この問題はバージョン 1.0.13-1+squeeze1 で修正されています。

参考資料

https://packages.debian.org/source/squeeze/tinc

https://www.debian.org/security/2013/dsa-2663

プラグインの詳細

深刻度: Medium

ID: 66180

ファイル名: debian_DSA-2663.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2013/4/23

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:tinc, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/4/22

エクスプロイト可能

Metasploit (Tincd Post-Authentication Remote TCP Stack Buffer Overflow)

参照情報

CVE: CVE-2013-1428

DSA: 2663