低危 strongSwan远程代码执行漏洞

CVE编号

CVE-2015-3991

利用情况

暂无

补丁情况

官方补丁

披露时间

2017-09-08
漏洞描述
strongSwan是瑞士软件开发者Andreas Steffen所维护的一套Linux平台使用的开源的基于IPsec的VPN解决方案。该方案包含X.509公开密钥证书、安全储存私钥、智能卡等认证机制。

strongSwan 5.2.2版本和5.3.0版本中存在远程代码执行漏洞。攻击者可利用该漏洞在受影响应用程序上下文中执行任意代码,也可能造成拒绝服务。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:
https://www.strongswan.org/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 strongswan strongswan 5.2.2 -
运行在以下环境
应用 strongswan strongswan 5.3.0 -
运行在以下环境
系统 debian DPKG * Up to
(excluding)
5.3.0-2
运行在以下环境
系统 debian_10 strongswan * Up to
(excluding)
5.3.0-2
运行在以下环境
系统 debian_11 strongswan * Up to
(excluding)
5.3.0-2
运行在以下环境
系统 debian_12 strongswan * Up to
(excluding)
5.3.0-2
运行在以下环境
系统 fedora_21 strongswan-debuginfo * Up to
(excluding)
5.3.2-1.fc21
运行在以下环境
系统 fedora_22 strongswan-debuginfo * Up to
(excluding)
5.3.2-1.fc22
运行在以下环境
系统 fedora_EPEL_6 strongswan-debuginfo * Up to
(excluding)
5.3.2-1.el6
运行在以下环境
系统 fedora_EPEL_7 strongswan-debuginfo * Up to
(excluding)
5.3.2-1.el7
阿里云评分
3.1
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
阿里云安全产品覆盖情况