GLSA 200403-12: OpenLDAP DoS Vulnerability
Опасность: | средняя |
Заголовок: | OpenLDAP DoS Vulnerability |
Дата: | 31.03.2004 |
Ошибки: |
|
ID: | 200403-12 |
Сводка
A failed password operation can cause the OpenLDAP slapd server, if it is using the back-ldbm backend, to free memory that was never allocated.Назначение
OpenLDAP is a suite of LDAP-related application and development tools. It includes slapd (the standalone LDAP server), slurpd (the standalone LDAP replication server), and various LDAP libraries, utilities and example clients.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-nds/openldap | <= 2.1.12 | >= 2.1.13 | All supported architectures |
Описание
A password extended operation (password EXOP) which fails will cause the slapd server to free() an uninitialized pointer, possibly resulting in a segfault. This only affects servers using the back-ldbm backend.
Such a crash is not guaranteed with every failed operation, however, it is possible.
Воздействие
An attacker (or indeed, a normal user) may crash the OpenLDAP server, creating a Denial of Service condition.
Обход
A workaround is not currently known for this issue. All users are advised to upgrade to the latest version of the affected package.
Решение
OpenLDAP users should upgrade to version 2.1.13 or later:
# emerge sync # emerge -pv ">=net-nds/openldap-2.1.13" # emerge ">=net-nds/openldap-2.1.13"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.