Debian-Sicherheitsankündigung

DSA-425-1 tcpdump -- Mehrere Verwundbarkeiten

Datum des Berichts:
16. Jan 2004
Betroffene Pakete:
tcpdump
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 9263, BugTraq ID 9243, BugTraq ID 9507.
In Mitres CVE-Verzeichnis: CVE-2003-1029, CVE-2003-0989, CVE-2004-0055, CVE-2004-0057.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: VU#174086, VU#955526, VU#738518.
Weitere Informationen:

Mehrere Verwundbarkeiten wurden in tcpdump, einem Programm zum Untersuchen von Netzwerkverkehr, entdeckt. Wenn eine verwundbare Version von tcpdump ein böswillig manipuliertes Paket untersucht, kann eine Reihe von Pufferüberläufen ausgenutzt werden, um tcpdump zum Absturz zu bringen und eventuell beliebigen Code mit den Rechten des tcpdump-Prozesses auszuführen.

  • CAN-2003-1029 – unendliche Schleife und Speicherverbrauch beim Verarbeiten von L2TP-Paketen
  • CAN-2003-0989, CAN-2004-0057 – unendliche Schleife beim Verarbeiten von ISAKMP-Paketen.
  • CAN-2004-0055 – Speicherzugriffsfehler, ausgelöst durch ein RADIUS-Attribut mit einem großen Längenwert

Für die aktuelle stable Distribution (Woody) wurden diese Probleme in Version 3.6.2-2.7 behoben.

Für die unstable Distribution (Sid) werden diese Probleme bald behoben werden.

Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7.dsc
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7.diff.gz
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.