Debians sikkerhedsbulletin
DSA-3866-1 strongswan -- sikkerhedsopdatering
- Rapporteret den:
- 30. maj 2017
- Berørte pakker:
- strongswan
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2017-9022, CVE-2017-9023.
- Yderligere oplysninger:
-
To lammelsesangrebssårbarheder blev opdaget i strongSwan, en IKE-/IPsec-suite, som anvender Googles OSS-Fuzz-fuzzingprojekt.
- CVE-2017-9022
Offentlige RSA-nøgler overført til gmp-plugin'en blev ikke valideret tilstrækkeligt, før signaturvalidering, således kunne ugyldige inddata måske føre til en flydende komma-undtagelse og procesnedbrud. Et certifikat med en passende forberedt offentlig nøgle sender af en peer, kunne anvendes til et lammelsesangreb.
- CVE-2017-9023
ASN.1 CHOICE-typer blev ikke håndteret på korrekt vis af ASN.1-fortolkeren, når der blev fortolket X.509-certifikater med udvidelser, der anvender sådanne typer. Det kunne føre til en uendelig løkke i tråden, der fortolker et særligt fremstillet certifikat.
En rettelse af en opbygningsfejl blev yderligere medtaget i revisionen 5.2.1-6+deb8u4 af pakken strongSwan.
I den stabile distribution (jessie), er disse problemer rettet i version 5.2.1-6+deb8u3.
I den kommende stabile distribution (stretch), er disse problemer rettet i version 5.5.1-4
I den ustabile distribution (sid), er disse problemer rettet i version 5.5.1-4.
Vi anbefaler at du opgraderer dine strongswan-pakker.
- CVE-2017-9022