FreeBSD:socat -- 通过命令行中的数据造成的缓冲区溢出 (a4c9e12d-88b7-11e3-8ada-10bf48e1088e)

low Nessus 插件 ID 72206

简介

远程 FreeBSD 主机缺少与安全相关的更新。

描述

Red Hat 产品安全团队的 Florian Weimer 报告:

由于 HTTP 请求行的组装期间缺少检查,PROXY-CONNECT 地址中的长目标服务器名称可导致堆栈缓冲区溢出。要利用此问题需要攻击者能够将目标服务器名称提供给命令行中的 PROXY-CONNECT 地址。例如,从不受信任的来源接收数据的脚本中可发生此问题。

解决方案

更新受影响的程序包。

另见

http://www.dest-unreach.org/socat/contrib/socat-secadv5.txt

http://www.nessus.org/u?c505e35b

插件详情

严重性: Low

ID: 72206

文件名: freebsd_pkg_a4c9e12d88b711e38ada10bf48e1088e.nasl

版本: 1.5

类型: local

发布时间: 2014/1/30

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.4

CVSS v2

风险因素: Low

基本分数: 1.9

矢量: CVSS2#AV:L/AC:M/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:socat, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2014/1/29

漏洞发布日期: 2014/1/24

参考资料信息

CVE: CVE-2014-0019