Bulletin d'alerte Debian

DSA-255-1 tcpdump -- Boucle infinie

Date du rapport :
27 février 2003
Paquets concernés :
tcpdump
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 4890, Identifiant BugTraq 6974.
Dans le dictionnaire CVE du Mitre : CVE-2003-0108, CVE-2002-0380.
Plus de précisions :

Andrew Griffiths et iDEFENSE Labs ont découvert un problème dans tcpdump, un outil puissant pour la surveillance réseau et l'acquisition de données. Un attaquant est capable d'envoyer un paquet réseau spécifiquement conçu qui fait enter tcpdump dans une boucle infinie.

En addition du problème ci-dessus, les développeurs de tcpdump ont découvert une boucle infinie potentielle quand on analyse des paquets BGP mal formés. Ils ont aussi découvert un dépassement de tampon qui peut être exploité avec certains paquets NFS mal formés.

Pour la distribution stable (Woody), ce problème a été corrigé dans la version 3.6.2-2.3.

L'ancienne distribution stable (Potato) ne semble pas être affectée par ces problèmes.

Pour la distribution instable (Sid), ce problème a été corrigé dans la version 3.7.1-1.2.

Nous vous recommandons de mettre à jour vos paquets tcpdump.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3.dsc
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3.diff.gz
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.