int(2650)

Vulnerability Bulletins


Desbordamiento de búfer en drivers sppp, ippp y pppoe

Vulnerability classification

Property Value
Confidence level Oficial
Impact Denegación de Servicio
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software ippp
pppoe
sppp

Description

Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer en el código de kernel para manejar PPP en las interfaces sppp, ippp y pppoe. La vulnerabilidad reside en que no se maneja correctamente ciertas opciones.

Un atacante remoto podría causar una denegación de servicio, obtener información sensible y posiblemente ejecutar código arbitrario mediante un paquete Link Control Protocol (LCP) especialmente diseñado.

Solution



Actualización de software

NetBSD
Actualice desde el CVS, recompile y reinstale el kernel.
ftp://ftp.netbsd.org/pub/NetBSD/NetBSD-current/src/sys/net/if_spppsubr.c

FreeBSD
FreeBSD 4.x
http://security.FreeBSD.org/patches/SA-06:18/ppp4x.patch
FreeBSD 5.3
http://security.FreeBSD.org/patches/SA-06:18/ppp53.patch
FreeBSD 5.4, 5.5, 6.x
http://security.FreeBSD.org/patches/SA-06:18/ppp.patch

OpenBSD
OpenBSD 3.8
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.8/common/014_sppp.patch
OpenBSD 3.9
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.9/common/009_sppp.patch

Standar resources

Property Value
CVE CVE-2006-4304
BID

Other resources

NetBSD Security Advisory (NetBSD-SA2006-019)
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2006-019.txt.asc

FreeBSD Security Advisory (FreeBSD-SA-06:08.ppp)
http://security.freebsd.org/advisories/FreeBSD-SA-06:18.ppp.asc

OpenBSD Security Advisory Sep 2, 2006 (009)
http://www.openbsd.org/errata.html#sppp

OpenBSD Security Advisory Sep 2, 2006 (014)
http://www.openbsd.org/errata38.html#sppp

Version history

Version Comments Date
1.0 Aviso emitido 2006-08-28
1.1 Aviso emitido por OpenBSD (Sep 2, 2006). 2006-09-04
Ministerio de Defensa
CNI
CCN
CCN-CERT