1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
|
<define-tag description>heltalsoverløb, bufferoverløb</define-tag>
<define-tag moreinfo>
<p>To sårbarheder er opdaget i Snort, et populært system til opdagelse af
netværksindtrængen. Der følger moduler og indstik (plugins) med Snort, som
kan udføre forskellige funktioner såsom protokolanalyse. Man har fundet frem
til følgende problemer:</p>
<dl>
<dt>Stakoverløb i Snorts "stream4" præ-processor<br />
(VU#139129, CAN-2003-0209, Bugtraq Id 7178)</dt>
<dd>Forskere hos CORE Security Technologies har opdaget et heltalsoverløb der
kan fjernudnyttes og som resulterer i overskrivelse af stakken i
præprocessormodulet "stream4" preprocessor module. Dette modul gør det
muligt for Snort at genopbygge TCP-pakkefragmenter til nærmere analyse.
En angriber kunne indsætte vilkårlig kode, der kunne udføres som brugeren,
der kørte Snort, formentlig root.</dd>
<dt>Bufferoverløb i Snorts RPC-præprocessor<br />
(VU#916785, CAN-2003-0033, Bugtraq Id 6963)</dt>
<dd>Forskere hos Internet Security Systems X-Force har opdaget et bufferoverløb
i Snorts RPC-præprocessor, som kan fjernudnyttes. Snort kontrollerer
ukorrekt længden af, hvad der normaliseres mod den aktuelle pakkestørrelse.
En angriber kunne udnytte dette til at udføre vilkårlig kode med rettighederne
hørende til Snort-processen, formentlig root.</dd>
</dl>
<p>I den stabile distribution (woody) er disse problemer rettet i version
1.8.4beta1-3.1.</p>
<p>Den gamle stabile distribution (potato) er ikke påvirket af disse problemer,
da den ikke indeholder den problematiske kode.</p>
<p>I den ustabile distribution (sid) er disse problemer rettet i version
2.0.0-1.</p>
<p>Vi anbefaler at du omgående opgraderer din snort-pakke.</p>
<p>Det anbefales at opgradere til den seneste version af Snort, da Snort, som
ethvert system til opdagelse af indtrængen, er mere eller mindre ubrugelig,
hvis den er baseret på gamle og forældede oplysninger, og ikke er føres ajour.
Sådanne installationer vil ikke kunne opdage indtrængen ved hjælp af moderne
metoder. Den aktuelle version af Snort er 2.0.0, mens versionen i den stabile
distribution (1.8) er ganske gammel og versionen i den gamle stabile
distribution er håbløst forældet.</p>
<p>Da Debian ikke opdaterer vilkårlige pakker i stabile udgaver, vil ikke engang
Snort blive opdateret i andre sammenhænge, end i forbindelse med rettelse af
sikkerhedsproblemer, anbefales det, at du opgraderer til den seneste version
fra en trediepartskilde.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-297.data"
#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9"
|