[Sec-cert] DFN-CERT-2013-1371 Schwachstelle in PHP Radius [Linux][Debian]

portal at dfn-cert.de portal at dfn-cert.de
Mi Jul 31 10:33:45 CEST 2013


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Paket php-radius in Debian GNU/Linux 6.0 (squeeze) vor Version
  1.2.5-2+squeeze1
  Paket php-radius in Debian GNU/Linux 7.0 (wheezy) vor Version
  1.2.5-2.3+deb7u1
  Paket php-radius in Debian GNU/Linux unstable (sid) vor Version 1.2.5-2.4

Betroffene Plattformen:

  Debian GNU/Linux 6.0 (squeeze)
  Debian GNU/Linux 7.0 (wheezy)
  Debian GNU/Linux unstable (sid)


Eine Schwachstelle in PHP Radius ermöglicht einem Angreifer einen
Denial-of-Service-Angriff durchzuführen.


Software Upgrade:

  Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit.

  <http://security.debian.org/pool/updates/main/>


CVE-2013-2220: Schwachstelle in PHP PECL Radius

  In PHP PECL Radius wird in der Funktion rad_get_vendor_attr() in der Datei
  'radlib.c' weder die Angabe der Länge des Eingabepuffers noch die
  tatsächliche Länge überprüft. Dies ermöglicht einem Angreifer einen
  Denial-of-Service-Angriff durchzuführen.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2013-1371/>

Das Hersteller Advisory:
  <http://www.debian.org/security/2013/dsa-2726>

Schwachstelle CVE-2013-2220:
  <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2220>


(c) DFN-CERT Services GmbH
Die nicht kommerzielle Weiterverbreitung ist mit Hinweis auf den
Copyrightinhaber erlaubt.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4335 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-hohenheim.de/pipermail/sec-cert/attachments/20130731/38916a0f/attachment.p7s>


Mehr Informationen über die Mailingliste Sec-cert