Debian DSA-3228-1:ppp -セキュリティ更新

medium Nessus プラグイン ID 82864

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Emanuele Rocca 氏が、RADIUS サーバーで通信を行う際にポイントツーポイントプロトコルを実装するデーモンである ppp がバッファオーバーフローの対象となることを発見しました。このため認証されていないユーザーがデーモンをクラッシュさせることで、サービス拒否を引き起こす可能性があります。

ソリューション

ppp パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(wheezy)では、この問題はバージョン 2.4.5-5.1+deb7u2 で修正されています。

将来の安定版(stable)ディストリビューション(jessie)と不安定版(unstable)ディストリビューション(sid)では、この問題はバージョン 2.4.6-3.1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782450

https://packages.debian.org/source/wheezy/ppp

https://www.debian.org/security/2015/dsa-3228

プラグインの詳細

深刻度: Medium

ID: 82864

ファイル名: debian_DSA-3228.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2015/4/20

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ppp, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/4/16

参照情報

CVE: CVE-2015-3310

BID: 74163

DSA: 3228