Debian DSA-2663-1:tinc - 基于堆栈的缓冲区溢出

medium Nessus 插件 ID 66180

简介

远程 Debian 主机缺少与安全相关的更新。

描述

Martin Schobert 发现 tinc(一个虚拟专用网 (VPN) 后台程序)中存在一个基于堆栈的漏洞。

数据包通过 TCP 转发时,不针对堆栈缓冲区长度检查数据包长度。经认证的对等机可利用此漏洞造成 tinc 后台程序崩溃并可能执行任意代码。

请注意,在 Wheezy 和 Sid 上,tinc 在构建时使用增强标记特别是堆栈崩溃保护,应有助于防止任意代码执行。

解决方案

升级 tinc 程序包。

对于稳定发行版本 (squeeze),已在版本 1.0.13-1+squeeze1 中修复此问题。

另见

https://packages.debian.org/source/squeeze/tinc

https://www.debian.org/security/2013/dsa-2663

插件详情

严重性: Medium

ID: 66180

文件名: debian_DSA-2663.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2013/4/23

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:tinc, cpe:/o:debian:debian_linux:6.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/4/22

可利用的方式

Metasploit (Tincd Post-Authentication Remote TCP Stack Buffer Overflow)

参考资料信息

CVE: CVE-2013-1428

DSA: 2663