pppd (Point to Point Protocol Daemon) Versionen 2.4.2 bis 2.4.8 sind anfällig für einen Pufferüberlauf aufgrund eines Fehlers in der EAP-Paketverarbeitung (Extensible Authentication Protocol) in den eap_request und eap_response Subroutinen.
Wir haben den Fix in die NRSW-Versionen 4.1.0.110, 4.3.0.106 und 4.4.0.104 integriert, die im April veröffentlicht werden.
Weitere Infos:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8597