Bulletin d'alerte Debian

DSA-425-1 tcpdump -- Multiples failles de sécurité

Date du rapport :
16 janvier 2004
Paquets concernés :
tcpdump
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 9263, Identifiant BugTraq 9243, Identifiant BugTraq 9507.
Dans le dictionnaire CVE du Mitre : CVE-2003-1029, CVE-2003-0989, CVE-2004-0055, CVE-2004-0057.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#174086, VU#955526, VU#738518.
Plus de précisions :

De multiples failles de sécurité ont été découvertes dans tcpdump, un outil pour inspecter le trafic réseau. Si une version vulnérable de tcpdump essaie d'examiner un paquet conçu pour être malveillant, un certain nombre de dépassements de tampon pouvait être exploité pour faire planter tcpdump voire exécuter n'importe quel code avec les privilèges du processus tcpdump.

  • CAN-2003-1029 - boucle infinie et famine mémoire dans le traitement des paquets L2TP ;
  • CAN-2003-0989, CAN-2004-0057 - boucles infinies dans le traitement des paquets ISAKMP ;
  • CAN-2004-0055 - faute de segmentation causée par un attribut RADIUS avec une valeur trop grande.

Pour la version stable actuelle (Woody), ces problèmes ont été corrigés dans la version 3.6.2-2.7.

Pour la distribution instable (Sid), ces problèmes seront bientôt corrigés.

Nous vous recommandons de mettre à jour votre paquet tcpdump.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7.dsc
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7.diff.gz
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.