Bulletin d'alerte Debian
DSA-206-1 tcpdump -- Déni de service
- Date du rapport :
- 10 décembre 2002
- Paquets concernés :
- tcpdump
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 6213.
Dans le dictionnaire CVE du Mitre : CVE-2002-1350. - Plus de précisions :
-
Les routines de décodage BGP de tcpdump utilisent un code de contrôle des espaces mémoires défaillant, lorsqu'il copie des données. On peut insuffler cette défaillance, en introduisant un trafic pernicieux sur le réseau sondé (sniffed network), pour provoquer une attaque de type déni de service à l'encontre de tcpdump, et peut être également provoquer une exécution de code à distance.
Ce problème a été corrigé dans la version 3.6.2-2.2.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2.dsc
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2.diff.gz
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_arm.deb
- hppa (HP PA RISC):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_hppa.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_i386.deb
- ia64 (Intel ia64):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_ia64.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_m68k.deb
- mips (MIPS (Big Endian)):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_mips.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_powerpc.deb
- s390 (IBM S/390):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_s390.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.