Bulletin d'alerte Debian

DSA-206-1 tcpdump -- Déni de service

Date du rapport :
10 décembre 2002
Paquets concernés :
tcpdump
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 6213.
Dans le dictionnaire CVE du Mitre : CVE-2002-1350.
Plus de précisions :

Les routines de décodage BGP de tcpdump utilisent un code de contrôle des espaces mémoires défaillant, lorsqu'il copie des données. On peut insuffler cette défaillance, en introduisant un trafic pernicieux sur le réseau sondé (sniffed network), pour provoquer une attaque de type déni de service à l'encontre de tcpdump, et peut être également provoquer une exécution de code à distance.

Ce problème a été corrigé dans la version 3.6.2-2.2.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2.dsc
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2.diff.gz
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_arm.deb
hppa (HP PA RISC):
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_hppa.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_i386.deb
ia64 (Intel ia64):
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_ia64.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_m68k.deb
mips (MIPS (Big Endian)):
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_mips.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_powerpc.deb
s390 (IBM S/390):
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_s390.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.