Выполнение произвольного кода в Openswan

Дата публикации:
31.01.2005
Всего просмотров:
838
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Openswan версии до 1.0.9 и 2.3.0

Описание:
Уязвимость позволяет удаленному авторизованному пользователю вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.

Если Openswan собран с опциями XAUTH и PAM, удаленный пользователь с валидным секретным ключом и клиентским сертификатом может послать приложению специально сформированную строку и вызвать переполнение буфера. Уязвимость существует в функции get_internal_addresses() файла 'programs/pluto/xauth.c' при копировании буфера длинной 512 байт в 32-байтный буфер.

Удачная реализация уязвимости возможна лишь после завершения IKE Phase-1.

URL производителя: http://www.openswan.org

Решение: Установите обновление
http://www.openswan.org/code/

Ссылки: Openswan Pluto get_internal_addresses() Remote Buffer Overflow Lets Remote Authenticated Users Execute Arbitrary Code

или введите имя

CAPTCHA