quagga-0.99.15-7.AXS4.2
エラータID: AXSA:2012-989:01
以下項目について対処しました。
[Security Fix]
- Quagga の ospf6d のOSPFv3 実装は,不正な IPv6 プレフィックスの長さを持つ Link State Update メッセージによって,リモートの攻撃者がサービス拒否 (境界外からのメモリアクセスとデーモンのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-3323)
- Quagga の ospf6d の OSPFv3 実装の ospf6_lsa_is_changed 関数には リモートの攻撃者がサービス拒否 (アサーションの失敗とデーモンの終了) を引き起こす脆弱性があります。(CVE-2011-3324)
- Quagga の ospfd の ospf_packet.c は,(1) IPv4 パケットヘッダの 0x0a タイプのフィールドあるいは (2) 切り詰められた IPv4 の Hello パケットによって,リモートの攻撃者がサービス拒否 (デーモンのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-3325)
- Quagga の ospfd の ospf_flood 関数はIPv4 Link State アップデートメッセージの不正な Link State Advertisement (LSA) タイプによって,リモートの攻撃者がサービス拒否 (デーモンのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-3326)
- Quagga の bgpd の ecommunity_ecom2str 関数にはヒープベースのバッファーオーバーフローが存在し,IPv4 上で巧妙に細工された BGP UPDATE メッセージを送信することによって,リモートの攻撃者がサービス拒否 (デーモンのクラッシュ) を引き起こしたり,あるいは任意のコードを実行する脆弱性があります。(CVE-2011-3327)
- Quagga の ospfd の OSPFv2 実装の ospf_ls_upd_list_lsa 関数にはバッファーオーバーフローが存在し,ヘッダで指定された長さより短い Link State Update (LS Update) パケットによって,リモートの攻撃者がサービス拒否 (アサーションの失敗とデーモンの終了) を引き起こす脆弱性があります。(CVE-2012-0249)
- Quagga の ospfd の OSPFv2 実装にバッファーオーバーフローが存在し,network-LSA link-state advertisement を含む Link State Update (LS Update) パケットによってリモートの攻撃者がサービス拒否 (デーモンのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-0250)
- Quagga の bgpd の BGP 実装は OPEN メッセージのためのメッセージバッファを適切に使用しておらず,不正な Four-octet AS Number Capability (AS4 capability) と結びついたメッセージによって,リモートの攻撃者がサービス拒否 (アサーションの失敗とデーモンの終了) を引き起こす脆弱性があります。(CVE-2012-0255)
- Quagga の bgpd の bgp_capability_orf 関数には,BGP のピアリングの関係を使用し,OPEN メッセージで不正な Outbound Route Filtering (ORF) capability TLV を送信することによって,リモートの攻撃者がサービス拒否 (アサーションの失敗とデーモンの終了) を引き起こす脆弱性があります。(CVE-2012-1820)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The OSPFv3 implementation in ospf6d in Quagga before 0.99.19 allows remote attackers to cause a denial of service (out-of-bounds memory access and daemon crash) via a Link State Update message with an invalid IPv6 prefix length.
The ospf6_lsa_is_changed function in ospf6_lsa.c in the OSPFv3 implementation in ospf6d in Quagga before 0.99.19 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via trailing zero values in the Link State Advertisement (LSA) header list of an IPv6 Database Description message.
ospf_packet.c in ospfd in Quagga before 0.99.19 allows remote attackers to cause a denial of service (daemon crash) via (1) a 0x0a type field in an IPv4 packet header or (2) a truncated IPv4 Hello packet.
The ospf_flood function in ospf_flood.c in ospfd in Quagga before 0.99.19 allows remote attackers to cause a denial of service (daemon crash) via an invalid Link State Advertisement (LSA) type in an IPv4 Link State Update message.
Heap-based buffer overflow in the ecommunity_ecom2str function in bgp_ecommunity.c in bgpd in Quagga before 0.99.19 allows remote attackers to cause a denial of service (daemon crash) or possibly execute arbitrary code by sending a crafted BGP UPDATE message over IPv4.
Buffer overflow in the ospf_ls_upd_list_lsa function in ospf_packet.c in the OSPFv2 implementation in ospfd in Quagga before 0.99.20.1 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a Link State Update (aka LS Update) packet that is smaller than the length specified in its header.
Buffer overflow in the OSPFv2 implementation in ospfd in Quagga before 0.99.20.1 allows remote attackers to cause a denial of service (daemon crash) via a Link State Update (aka LS Update) packet containing a network-LSA link-state advertisement for which the data-structure length is smaller than the value in the Length header field.
The BGP implementation in bgpd in Quagga before 0.99.20.1 does not properly use message buffers for OPEN messages, which allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a message associated with a malformed Four-octet AS Number Capability (aka AS4 capability).
The bgp_capability_orf function in bgpd in Quagga 0.99.20.1 and earlier allows remote attackers to cause a denial of service (assertion failure and daemon exit) by leveraging a BGP peering relationship and sending a malformed Outbound Route Filtering (ORF) capability TLV in an OPEN message.
N/A
SRPMS
- quagga-0.99.15-7.AXS4.2.src.rpm
MD5: 1350dd62b5cd262c6167b814418a017f
SHA-256: 4932033f897dd879d662cce47b54d747fa629f9544bc9b0ad87440312c1e25f3
Size: 2.14 MB
Asianux Server 4 for x86
- quagga-0.99.15-7.AXS4.2.i686.rpm
MD5: 41a55ebc17b6e88f6279c38ecd3a2bb8
SHA-256: 121e95140f753b0d969f8c2b7274846eb04b11e42babecd4c47e438ea0f9aae4
Size: 1.03 MB
Asianux Server 4 for x86_64
- quagga-0.99.15-7.AXS4.2.x86_64.rpm
MD5: 9edbc2994f586ea82234bdb2ae88b178
SHA-256: d94029d9bf31f50d37ee78eda24d68c9735549dc40db771a4d8024b23bdef22e
Size: 1.06 MB