Risques

  • Déni de service
  • Risque de compromission avec les droits de l'utilisateur (généralement root)

Systèmes affectés

Tout système Unix utilisant tcpdump.

Résumé

Trois failles ont été identifiées dans le code d'analyse de certains protocoles réseaux. Celles-ci permettent à un utilisateur mal intentionné distant de bloquer ou d'arrêter inopinément le programme, voire d'exécuter du code arbitraire.

Description

Deux des vulnérabilités concernent l'analyse des paquets ISAKMP (port 500) et conduisent soit à une boucle infinie, soit à une erreur d'accès mémoire (références CVE CAN-2003-0989 et CAN-2004-0057). Une mauvaise validation de la taille des champs d'un paquet RADIUS (port 1812) peut produire le même type d'erreur (référence CVE CAN-2004-0055).

Solution

Mettre à jour en suivant les recommandations de l'éditeur :

  • Avis de sécurité Red Hat Linux RHSA-2004:007-10 :

    https://rhn.redhat.com/errata/RHSA-2004-007.html
    
  • Avis de sécurité SuSE Linux SuSE-SA:2004:002 :

    http://www.suse.com/de/security/2004_02_tcpdump.html
    
  • Avis de sécurité Debian DSA-425-1 :

    http://www.debian.org/security/2004/dsa-425
    
  • Avis de sécurité Mandrake MDKSA-2004:008 :

    http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:008
    
  • Avis de sécurité Fedora FEDORA-2004-091 :

    http://www.redhat.com/archives/fedora-announce-list/2004-March/msg00009.html
    
  • Avis de sécurité FreeBSD du 19 janvier 2004 :

    http://www.vuxml.org/freebsd/