FreeBSD:socat -- コマンドラインからのデータのバッファオーバーフロー(a4c9e12d-88b7-11e3-8ada-10bf48e1088e)

low Nessus プラグイン ID 72206

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

Red Hat 製品セキュリティチームの Florian Weimer 氏による報告:

HTTP リクエストラインのアセンブリ中にチェックが行われないため、PROXY-CONNECT アドレスの長いターゲットサーバー名により、スタックバッファオーバーランが引き起こされる可能性があります。悪用を行うには、攻撃者がターゲットサーバー名をコマンドラインの PROXY-CONNECT アドレスに提供できなければなりません。信頼できないソースからデータを受け取るスクリプトの場合、このような状況が発生する可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.dest-unreach.org/socat/contrib/socat-secadv5.txt

http://www.nessus.org/u?c505e35b

プラグインの詳細

深刻度: Low

ID: 72206

ファイル名: freebsd_pkg_a4c9e12d88b711e38ada10bf48e1088e.nasl

バージョン: 1.5

タイプ: local

公開日: 2014/1/30

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Low

基本値: 1.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:socat, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2014/1/29

脆弱性公開日: 2014/1/24

参照情報

CVE: CVE-2014-0019