GLSA 200407-17: l2tpd: Buffer overflow
Опасность: | высокая |
Заголовок: | l2tpd: Buffer overflow |
Дата: | 22.07.2004 |
Ошибки: |
|
ID: | 200407-17 |
Сводка
A buffer overflow in l2tpd could lead to remote code execution. It is not known whether this bug is exploitable.Назначение
l2tpd is a GPL implentation of the Layer 2 Tunneling Protocol.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-dialup/l2tpd | < 0.69-r2 | >= 0.69-r2 | All supported architectures |
Описание
Thomas Walpuski discovered a buffer overflow that may be exploitable by sending a specially crafted packet. In order to exploit the vulnerable code, an attacker would need to fake the establishment of an L2TP tunnel.
Воздействие
A remote attacker may be able to execute arbitrary code with the privileges of the user running l2tpd.
Обход
There is no known workaround for this vulnerability.
Решение
All users are recommended to upgrade to the latest stable version:
# emerge sync # emerge -pv ">=net-l2tpd-0.69-r2" # emerge ">=net-l2tpd-0.69-r2"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.