Aviso de seguridad de Debian

DSA-255-1 tcpdump -- bucle infinito

Fecha del informe:
27 de feb de 2003
Paquetes afectados:
tcpdump
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 4890, Id. en BugTraq 6974.
En el diccionario CVE de Mitre: CVE-2003-0108, CVE-2002-0380.
Información adicional:

Andrew Griffiths e iDEFENSE Labs descubrieron un problema en tcpdump, una potente herramienta para monitorización y adquisición de datos de red. Un atacante podía enviar un paquete de red especialmente modificado, lo que causaba que tcpdump entrara en un bucle infinito.

Además del problema anterior, los desarrolladores de tcpdump descubrieron un bucle infinito potencial al analizar paquetes BGP mal formados. También descubrieron un desbordamiento de búfer que se podía explotar con ciertos paquetes NFS mal formados.

Para la distribución estable (woody), estos problemas se han corregido en la versión 3.6.2-2.3.

La distribución estable anterior (potato) no parece verse afectada por este problema.

Para la distribución inestable (sid), estos problemas se han corregido en la versión 3.7.1-1.2.

Le recomendamos que actualice los paquetes de tcpdump.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3.dsc
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3.diff.gz
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.