Säkerhetsbulletin från Debian

tcpdump -- fjärröverbelastningsattack

Rapporterat den:
2000-11-20
Berörda paket:
tcpdump
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2000-1026.
Ytterligare information:
Under intern källkodsöversikt av FreeBSD upptäcktes flera buffertspill som kunde tillåta en angripare att få tcpdump att krascha genom att sända speciellt skrivna paket till ett nätverk som övervakas av tcpdump. Detta har rättats i version 3.4a6-4.2.
Rättat i:

Debian 2.2 (potato)

Källkod:
http://security.debian.org/dists/stable/updates/main/source/tcpdump_3.4a6-4.2.diff.gz
http://security.debian.org/dists/stable/updates/main/source/tcpdump_3.4a6-4.2.dsc
http://security.debian.org/dists/stable/updates/main/source/tcpdump_3.4a6.orig.tar.gz
alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/tcpdump_3.4a6-4.2_alpha.deb
arm:
http://security.debian.org/dists/stable/updates/main/binary-arm/tcpdump_3.4a6-4.2_arm.deb
i386:
http://security.debian.org/dists/stable/updates/main/binary-i386/tcpdump_3.4a6-4.2_i386.deb
m68k:
http://security.debian.org/dists/stable/updates/main/binary-m68k/tcpdump_3.4a6-4.2_m68k.deb
powerpc:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/tcpdump_3.4a6-4.2_powerpc.deb
sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/tcpdump_3.4a6-4.2_sparc.deb