Debian-Sicherheitsankündigung

tcpdump -- Entfernter denial-of-service

Datum des Berichts:
20. Nov 2000
Betroffene Pakete:
tcpdump
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2000-1026.
Weitere Informationen:
Während interner Quellcode-Prüfungen durch FreeBSD wurden verschiedene Pufferüberläufe gefunden, die es einem Angreifer erlauben, tcpdump zum Absturz zu bringen, indem sorgfältig erstellte Pakete an ein Netzwerk geschickt werden, das mit tcpdump beobachtet wird. Dies wurde in Version 3.4a6-4.2 behoben.
Behoben in:

Debian 2.2 (potato)

Quellcode:
http://security.debian.org/dists/stable/updates/main/source/tcpdump_3.4a6-4.2.diff.gz
http://security.debian.org/dists/stable/updates/main/source/tcpdump_3.4a6-4.2.dsc
http://security.debian.org/dists/stable/updates/main/source/tcpdump_3.4a6.orig.tar.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/tcpdump_3.4a6-4.2_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/tcpdump_3.4a6-4.2_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/tcpdump_3.4a6-4.2_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/tcpdump_3.4a6-4.2_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/tcpdump_3.4a6-4.2_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/tcpdump_3.4a6-4.2_sparc.deb