GLSA-201401-09:Openswan:ユーザー支援による任意のコードの実行

medium Nessus プラグイン ID 72017

概要

リモートの Gentoo ホストでは、セキュリティに関連するパッチが少なくとも 1 つ不足しています。

説明

リモートホストは、GLSA-201401-09 で説明されている脆弱性の影響を受けます(Openswan:ユーザー支援による任意のコードの実行)

Openswan で、日和見暗号化を使用する際のバッファオーバーフローの欠陥が発見されました。
影響:

リモートの攻撃者が特別に細工された DNS TXT レコードを送信して、プロセスの権限で任意のコードを実行したり、サービス拒否状態を引き起こしたりする可能性があります。
回避策:

現時点で、既知の回避策はありません。

ソリューション

Openswan の全ユーザーは、最新バージョンへアップグレードする必要があります:
# emerge --sync # emerge --ask --oneshot --verbose '>=net-misc/openswan-2.6.39'

参考資料

https://security.gentoo.org/glsa/201401-09

プラグインの詳細

深刻度: Medium

ID: 72017

ファイル名: gentoo_GLSA-201401-09.nasl

バージョン: 1.8

タイプ: local

公開日: 2014/1/20

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:openswan, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/1/18

参照情報

CVE: CVE-2013-2053

BID: 59838

GLSA: 201401-09