Debian-Sicherheitsankündigung

DSA-255-1 tcpdump -- Endlos-Schleife

Datum des Berichts:
27. Feb 2003
Betroffene Pakete:
tcpdump
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 4890, BugTraq ID 6974.
In Mitres CVE-Verzeichnis: CVE-2003-0108, CVE-2002-0380.
Weitere Informationen:

Andrew Griffiths und iDEFENSE Labs entdeckten ein Problem in tcpdump, einem mächtigen Werkzeug zur Netzwerküberwachung und Datenerfassung. Es ist einem Angreifer möglich, ein speziell erstelltes Netzwerk-Paket zu senden, das tcpdump in eine Endlos-Schleife bringt.

Zusätzlich zu obigem Problem entdeckten die tcpdump-Entwickler eine potenzielle Endlos-Schleife bei der Prüfung missgebildeter BGP-Pakete. Sie entdeckten ebenfalls einen Pufferüberlauf, der mit bestimmten missgebildeten NFS-Paketen ausgenutzt werden kann.

Für die stable Distribution (Woody) wurden diese Probleme in Version 3.6.2-2.3 behoben.

Die alte stable Distribution (Potato) dürfte nicht von diesen Problemen betroffen sein.

Für die unstable Distribution (Sid) wurden diese Probleme in Version 3.7.1-1.2 behoben.

Wir empfehlen Ihnen, Ihre tcpdump-Pakete zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3.dsc
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3.diff.gz
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.