Debian-Sicherheitsankündigung
DSA-206-1 tcpdump -- Denial of Service
- Datum des Berichts:
- 10. Dez 2002
- Betroffene Pakete:
- tcpdump
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 6213.
In Mitres CVE-Verzeichnis: CVE-2002-1350. - Weitere Informationen:
-
Die BGP-Dekodier-Routinen für tcpdump verwendeten unkorrekte Grenz-Prüfungen, wenn Daten kopiert werden. Dies könnte ausgenutzt werden, indem böswilliger Verkehr in ein beobachtetes Netzwerk für einen denial of service Angriff gegen tcpdump eingebracht wird, oder ermöglicht sogar entfernte Code-Ausführung.
Dies wurde in Version 3.6.2-2.2 behoben.
- Behoben in:
-
Debian GNU/Linux 3.0 (woody)
- Quellcode:
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2.dsc
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2.diff.gz
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_arm.deb
- hppa (HP PA RISC):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_hppa.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_i386.deb
- ia64 (Intel ia64):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_ia64.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_m68k.deb
- mips (MIPS (Big Endian)):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_mips.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_powerpc.deb
- s390 (IBM S/390):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_s390.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_sparc.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.