Säkerhetsbulletin från Debian
tcpdump -- fjärröverbelastningsattack
- Rapporterat den:
- 2000-11-20
- Berörda paket:
- tcpdump
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Mitres CVE-förteckning: CVE-2000-1026.
- Ytterligare information:
- Under intern källkodsöversikt av FreeBSD upptäcktes flera buffertspill som kunde tillåta en angripare att få tcpdump att krascha genom att sända speciellt skrivna paket till ett nätverk som övervakas av tcpdump. Detta har rättats i version 3.4a6-4.2.
- Rättat i:
-
Debian 2.2 (potato)
- Källkod:
-
http://security.debian.org/dists/stable/updates/main/source/tcpdump_3.4a6-4.2.diff.gz
-
http://security.debian.org/dists/stable/updates/main/source/tcpdump_3.4a6-4.2.dsc
-
http://security.debian.org/dists/stable/updates/main/source/tcpdump_3.4a6.orig.tar.gz
- alpha:
-
http://security.debian.org/dists/stable/updates/main/binary-alpha/tcpdump_3.4a6-4.2_alpha.deb
- arm:
-
http://security.debian.org/dists/stable/updates/main/binary-arm/tcpdump_3.4a6-4.2_arm.deb
- i386:
-
http://security.debian.org/dists/stable/updates/main/binary-i386/tcpdump_3.4a6-4.2_i386.deb
- m68k:
-
http://security.debian.org/dists/stable/updates/main/binary-m68k/tcpdump_3.4a6-4.2_m68k.deb
- powerpc:
-
http://security.debian.org/dists/stable/updates/main/binary-powerpc/tcpdump_3.4a6-4.2_powerpc.deb
- sparc:
-
http://security.debian.org/dists/stable/updates/main/binary-sparc/tcpdump_3.4a6-4.2_sparc.deb