Debian DLA-2304-1:libpam-radius-auth 安全性更新

high Nessus Plugin ID 139247

概要

遠端 Debian 主機缺少一個安全性更新。

說明

pam_radius 1.4.0 中 pam_radius_auth.c 的 add_password 未正確檢查所輸入密碼的長度,在 memcpy() 期間容易受到堆疊型緩衝區溢位攻擊。攻擊者可傳送特製的密碼至應用程式 (載入 pam_radius 程式庫) 並損毀該應用程式。根據應用程式、C 程式庫、編譯器和其他因素而定,這可能會導致任意程式碼執行。

針對 Debian 9「Stretch」,已在 1.3.16-5+deb9u1 版本中修正此問題。

建議您升級 libpam-radius-auth 套件。

如需有關 libpam-radius-auth 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/libpam-radius-auth

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的 libpam-radius-auth 套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2020/08/msg00000.html

https://packages.debian.org/source/stretch/libpam-radius-auth

http://www.nessus.org/u?ae15fc5f

Plugin 詳細資訊

嚴重性: High

ID: 139247

檔案名稱: debian_DLA-2304.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2020/8/3

已更新: 2024/2/27

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2015-9542

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libpam-radius-auth, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/8/1

弱點發布日期: 2020/2/24

參考資訊

CVE: CVE-2015-9542