Debian セキュリティ勧告

DSA-255-1 tcpdump -- 無限ループ

報告日時:
2003-02-27
影響を受けるパッケージ:
tcpdump
危険性:
あり
参考セキュリティデータベース:
(SecurityFocus の) Bugtraq データベース: BugTraq ID 4890, BugTraq ID 6974.
Mitre の CVE 辞書: CVE-2003-0108, CVE-2002-0380.
詳細:

Andrew Griffiths さんと iDEFENSE 研究所により、tcpdump (ネットワークのモニタリングとデータ獲得の強力なツール) に問題が発見されました。 攻撃者は、特別に作成したネットワークパケットを送り、tcpdump を無限ループに陥らせることができます。

上記の問題に加えて、tcpdump の開発者は、不良な形式の BGP パケットを解析する際の潜在的な無限ループを発見しました。 また、特定の不正な NFS パケットによっておこる、攻撃可能なバッファ オーバーフローも発見されました。

現安定版 (stable) (woody) においては、これらの問題はバージョン 3.6.2-2.3 で修正されています。

旧安定版 (potato) は、これらの問題の影響を受けないようです。

不安定版 (unstable) (sid) では、これらの問題はバージョン 3.7.1-1.2 で修正されています。

tcpdump パッケージをアップグレードすることをお勧めします。

修正:

Debian GNU/Linux 3.0 (woody)

ソース:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3.dsc
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3.diff.gz
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。