Säkerhetsbulletin från Debian
DSA-2546-1 freeradius -- stack-baserat buffertspill
- Rapporterat den:
- 2012-09-11
- Berörda paket:
- freeradius
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 687175.
I Mitres CVE-förteckning: CVE-2012-3547. - Ytterligare information:
-
Timo Warns upptäckte att EAP-TLS-hanteringen i FreeRADIUS, en högpresterande och konfigurerbar RADIUS-server, inte utför längdkontroller på användartillhandahållen indata ordentligt innan de kopieras till en lokal stackbuffer. Som ett resultat av detta kan en icke autentiserad användare exploatera denna brist för att krascha demonen eller köra illasinnad kod via skapade certifikat.
För den stabila utgåvan (Squeeze) har detta problem rättats i version 2.1.10+dfsg-2+squeeze1.
För uttestningsutgåvan (Wheezy), kommer detta problem rättas inom kort.
För den instabila utgåvan (Sid) har detta problem rättats i version 2.1.12+dfsg-1.1.
Vi rekommenderar att ni uppgraderar era freeradius-paket.