Risque

  • Déni de service ;
  • risque de compromission avec les droits de l'utilisateur (généralement root).

Systèmes affectés

Tout système Unix utilisant tcpdump.

Résumé

Trois failles ont été identifiées dans le code d'analyse de certains protocoles réseaux. Celles-ci permettent à un utilisateur mal intentionné distant de bloquer ou d'arrêter inopinément le programme, voire d'exécuter du code arbitraire.

Description

Deux des vulnérabilités concernent l'analyse des paquets ISAKMP (port 500) et conduisent soit à une boucle infinie, soit à une erreur d'accès mémoire (références CVE CAN-2003-0989 et CAN-2004-0057). Une mauvaise validation de la taille des champs d'un paquet RADIUS (port 1812) peut produire le même type d'erreur (référence CVE CAN-2004-0055).

Solution

Mettre à jour en suivant les recommandations de l'éditeur :

Documentation