Дата публикации: | 27.06.2013 |
Всего просмотров: | 1111 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) |
CVE ID: | CVE-2013-2944 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
strongSwan 4.x
strongSwan 5.x |
Уязвимые версии:
strongSwan 4.3.5 strongSwan 5.0.3 Описание: Уязвимость существует из-за ошибки при обработке обнуленной, пустой или какой-либо другой недействительной подписи ECDSA в функции "verify_der_signature()" в libstrongswan/plugins/openssl/openssl_ec_public_key.c. Удаленный пользователь может с помощью специально сформированной подписи пройти аутентификацию как существующий пользователь. Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы плагин openssl был включен, а также, чтобы использовалась аутентификация ECDSA .
URL производителя: http://strongswan.org/ Решение: Установите обновление с сайта производителя. |
|
Ссылки: |
http://wiki.strongswan.org/projects/strongswan/wiki/Changelog50 http://www.strongswan.org/blog/2013/04/30/strongswan-5.0.4-released-(cve-2013-2944).html https://lists.strongswan.org/pipermail/announce/2013-April/000078.html |