Vulnerability in strongSwan IPsec ducens ad remotum codicem supplicium

strongSwan, fasciculus IPSec-substructus VPN usus in Linux, Android, FreeBSD, et macOS, vulnerabilitatem habet (CVE-2023-41913) quae ad supplicium ab oppugnatore remoto adhiberi potest. Vulnerabilitas debetur cimex in processu charon-tkm cum suis TKMv2 (Susted Key Manager) exsecutio protocollo Clavis (IKE) protocollo, resultans in quiddam redundantia cum DH (Diffie-Hellman) valores schematis specialiter formatis. Sola vulnerabilitas apparet in systematis charon-tkm et strongSwan emissiones ab 5.3.0 incipiens. Problema in strongSwan 5.9.12 renovatio figitur. Ad vulnerabilitatem in ramis ab 5.3.x incipientibus figere, inaequalis etiam paratus est.

Error causatur non tardando magnitudinem valorum publicorum Diffie-Hellman antequam eas ad quiddam in ACERVA fixum-amplitudo describet. Redundantia initiari potest mittens per nuntium specialiter fabricatum IKE_SA_INIT quod sine authenticitate discursum est. In antiquioribus versionibus strongSwan, magnitudo recognitionis facta est in KE payload tracto (Key Exchange), sed in versione 5.3.0 mutationes additae sunt quae repressionem bonorum publicorum ad latus protocol tracti DH moverunt ( Diffie-Hellman) munera generica addita ad simpliciorem inveniendam rectitudinem notarum coetuum D.H. Ob inspectionem, novas inhibitiones functiones ad processum charon-tkm addere obliti sunt, qui opera ut procuratorem inter processum IKE et TKM (TKM confiditorum Key Manager), ex quibus munus memcpy() functionis inoffensum valores continebat. quae usque ad 512 bytes scribenda sunt ad quiddam notitiae 10000 byte-byte.

Source: opennet.ru