Alerta de Segurança Debian

DSA-255-1 tcpdump -- infinite loop

Data do Alerta:
27 Fev 2003
Pacotes Afetados:
tcpdump
Vulnerável:
Sim
Referência à base de dados de segurança:
Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 4890, ID BugTraq 6974.
No dicionário CVE do Mitre: CVE-2003-0108, CVE-2002-0380.
Informações adicionais:

Andrew Griffiths e o laboratório iDEFENSE descobriram um problema no tcpdump, uma poderosa ferramenta para monitoração de rede e aquisição de dados. Um atacante é capaz de enviar um pacote de rede especialmente trabalhado que leva o tcpdump a entrar em um loop infinito.

Em adição a esse problema acima, os desenvolvedores do tcpdump descobriram um potencial loop infinito quando o tcpdump analisar um pacote BGP mal formado. Eles também descobriram um buffer overflow que pode ser explorado com certos pacotes NFS malformados.

Para a distribuição estável (woody) esses problemas foram corrigidos na versão 3.6.2-2.3.

A antiga distribuição (potato) parece não ser afetado por esse problema.

Para a distribuição instável (sid) esses problemas foram corrigidos na versão 3.7.1-1.2.

Nós recomendamos que você atualize seu pacote tcpdump.

Corrigido em:

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3.dsc
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3.diff.gz
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.3_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.