GLSA 200703-01: Snort: Remote execution of arbitrary code
Опасность: | высокая |
Заголовок: | Snort: Remote execution of arbitrary code |
Дата: | 23.02.2007 |
Ошибки: |
|
ID: | 200703-01 |
Сводка
The Snort DCE/RPC preprocessor contains a buffer overflow that could result in the remote execution of arbitrary code.Назначение
Snort is a widely deployed intrusion detection program.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-analyzer/snort | < 2.6.1.3 | >= 2.6.1.3 | All supported architectures |
Описание
The Snort DCE/RPC preprocessor does not properly reassemble certain types of fragmented SMB and DCE/RPC packets.
Воздействие
A remote attacker could send specially crafted fragmented SMB or DCE/RPC packets, without the need to finish the TCP handshake, that would trigger a stack-based buffer overflow while being reassembled. This could lead to the execution of arbitrary code with the permissions of the user running the Snort preprocessor.
Обход
Disable the DCE/RPC processor by commenting the 'preprocessor dcerpc' section in /etc/snort/snort.conf .
Решение
All Snort users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=net-analyzer/snort-2.6.1.3"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.