Aviso de seguridad de Debian

DSA-425-1 tcpdump -- múltiples vulnerabilidades

Fecha del informe:
16 de ene de 2004
Paquetes afectados:
tcpdump
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 9263, Id. en BugTraq 9243, Id. en BugTraq 9507.
En el diccionario CVE de Mitre: CVE-2003-1029, CVE-2003-0989, CVE-2004-0055, CVE-2004-0057.
Notas y avisos de incidentes y vulnerabilidades en CERT: VU#174086, VU#955526, VU#738518.
Información adicional:

Se han descubierto múltiples vulnerabilidades en tcpdump, una herramienta para inspeccionar el tráfico de la red. Si una versión vulnerable de tcpdump intentaba examinar un paquete construído de forma maliciosa, se podrían aprovechar varios desbordamientos de buffer para hacer caer tcpdump o, potencialmente, para ejecutar código arbitrario con los privilegios del proceso tcpdump.

  • CAN-2003-1029 - bucle infinito y consumo de memoria al procesar paquetes L2TP.
  • CAN-2003-0989, CAN-2004-0057 - bucles infinitos al procesar paquetes ISAKMP.
  • CAN-2004-0055 - fallo de segmentación provocado por un atributo RADIUS con un valor de longitud grande.

Para la distribución estable actual (woody), estos problemas se han corregido en la versión 3.6.2-2.7.

Para la distribución inestable (sid), estos problemas se corregirán en breve.

Le recomendamos que actualice el paquete tcpdump.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7.dsc
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7.diff.gz
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.