Boletines de Vulnerabilidades |
Desbordamiento de búfer en Openswan |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Openswan <=2.2.0 |
Descripción |
|
Se ha descubierto una vulnerabilidad de desbordamiento de búfer en la versión 2.2.0 y anteriores de Openswan, una implementación del protocolo IPSec para Linux. La vulnerabilidad reside en la aplicación pluto cuándo Openswan se ha compilado con soporte para XAUTH y PAM, concretamente en la función get_internal_addresses(). La vulnerabilidad sólo es explotable después de haberse establecido una Asociación de Seguridad (SA) lo que disminuye el riesgo de esta vulnerabilidad. La explotación de esta vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario con los privilegios del proceso pluto. |
|
Solución |
|
Actualización de software Openswan Openswan 1.0.9 Openswan 2.3.0 http://www.openswan.org/code/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2005-0162 |
BID | |
Recursos adicionales |
|
iDEFENSE Security Advisory 01.26.05 ID 190 http://www.idefense.com/application/poi/display?id=190&type=vulnerabilities&flashstatus=true |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2005-01-27 |
1.1 | CAN añadido | 2005-02-24 |