Porada dotycząca bezpieczeństwa Debiana

DSA-425-1 tcpdump -- kilka naruszeń bezpieczeństwa

Data Zgłoszenia:
16.01.2004
Narażone Pakiety:
tcpdump
Podatny:
Tak
Odnośniki do baz danych na temat bezpieczeństwa:
Baza danych Bugtraq (SecurityFocus): Nr BugTraq 9263, Nr BugTraq 9243, Nr BugTraq 9507.
W słowniku CVE Mitre-a CVE-2003-1029, CVE-2003-0989, CVE-2004-0055, CVE-2004-0057.
Baza danych błędów, porad i incydentów CERT: VU#174086, VU#955526, VU#738518.
Więcej informacji:

Znaleziono kilka naruszeń bezpieczeństwa w tcpdump, narzędziu służącym badaniu ruchu w sieci. Jeśli podatna wersja tcpdump spróbuje sprawdzić odpowiednio spreparowany pakiet, możliwe jest wykorzystanie kilku błędów przepełnienia bufora do zawieszenia tcpdump lub potencjalne uruchomienie własnego kodu z prawami procesu tcpdump.

  • CAN-2003-1029 - nieskończona pętla i zajmowanie pamięci przy przetwarzaniu pakietów L2TP
  • CAN-2003-0989, CAN-2004-0057 - nieskończona pętla przy przetwarzaniu pakietów ISAKMP
  • CAN-2004-0055 -błąd segmentacji powodowany przez atrybut RADIUS z bardzo długą wartością

W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane w wersji 3.6.2-2.7.

W dystrybucji niestabilnej (sid) powyższe problemy będą usunięte niedługo .

Zalecamy aktualizację pakietu tcpdump.

Naprawiony w:

Debian GNU/Linux 3.0 (woody)

Źródło:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7.dsc
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7.diff.gz
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_sparc.deb

Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.