Säkerhetsbulletin från Debian

DSA-2546-1 freeradius -- stack-baserat buffertspill

Rapporterat den:
2012-09-11
Berörda paket:
freeradius
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 687175.
I Mitres CVE-förteckning: CVE-2012-3547.
Ytterligare information:

Timo Warns upptäckte att EAP-TLS-hanteringen i FreeRADIUS, en högpresterande och konfigurerbar RADIUS-server, inte utför längdkontroller på användartillhandahållen indata ordentligt innan de kopieras till en lokal stackbuffer. Som ett resultat av detta kan en icke autentiserad användare exploatera denna brist för att krascha demonen eller köra illasinnad kod via skapade certifikat.

För den stabila utgåvan (Squeeze) har detta problem rättats i version 2.1.10+dfsg-2+squeeze1.

För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.

För den instabila utgåvan (Sid) har detta problem rättats i version 2.1.12+dfsg-1.1.

Vi rekommenderar att ni uppgraderar era freeradius-paket.