Risque

  • Déni de service ;
  • Risque de compromission avec les droits de l'utilisateur (généralement root).

Systèmes affectés

Distributions Linux suivantes :

  • Mandrake ;
  • Debian ;
  • SuSE ;
  • Red Hat ;
  • Gentoo ;
  • Trustix ;
  • OpenPKG ;
  • Turbolinux.

Résumé

Diverses failles concernant l'interprétation de certains protocoles par tcpdump ont été identifiées.

Description

Des paquets correspondants aux protocoles BGP (« Border Gateway Protocol »), ISAKMP (« Internet Security Association and Key Management Protocol ») ou RADIUS (authentification), spécifiquement falsifiés, peuvent bloquer tcpdump et empêcher son utilisateur de voir le trafic réseau.

Par ailleurs, un débordement de mémoire dans la gestion du protocole NFS (« Network File System ») serait exploitable pour s'emparer de l'hôte éxécutant tcpdump.

Solution

Mettre à jour en suivant les recommandations de l'éditeur :

Documentation

  • Avis 02.27.03 d'iDEFENSE :
http://www.idefense.com/application/poi/display?id=19
https://www.cve.org/CVERecord?id=CAN-2003-0108