Risques
- Déni de service
- Exécution de code arbitraire
Systèmes affectés
Tcpdump versions 3.6.2 et antérieures.
Résumé
L'outil tcpdump présente des vulnérabilités de type débordement de mémoire permettant un déni de service ou l'exécution de code arbitraire.
Description
Tcpdump est un analyseur de trafic réseau.
Plusieurs vulnérabilités de type débordement de mémoire ont été découvertes dans les versions de tcpdump antérieures à la version 3.5. D'autres vulnérabilités similaires ont été decouvertes dans des versions plus récentes, incluant la version 3.6.2.
Toutes ces vulnérabilités peuvent être exploitées à distance par un utilisateur mal intentionné pour provoquer l'arrêt du processus tcpdump, voire exécuter du code arbitraire. Ce code sera exécuté avec les droits de l'utilisateur qui a lancé tcpdump. Par défaut, seul l'administrateur root y est autorisé.
Solution
Consulter les bulletins de sécurité de votre éditeur pour connaitre la disponibilté des correctifs.
Documentation
- Avis de sécurité Mandrake MDKSA-2002:032 http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-032.php?dis=8.0
- Avis de sécurité RedHat RHSA-2002:094-08 : http://rhn.redhat.com/errata/RHSA-2002-094.html