Risques
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
- Tcpdump, pour la version 3.9.6 ainsi que celles antérieures.
Résumé
Une vulnérabilité a été identifiée dans l'outil d'analyse de trafic réseau tcpdump. L'exploitation de cette dernière pourrait permettre l'exécution de code arbitraire sur le système utilisant une version vulnérable.
Description
Une vulnérabilité a été identifiée dans l'outil d'analyse de trafic réseau tcpdump. Il ne manipulerait pas correctement certains paquets du protocole BGP (Border Gateway Protocol), utilisé pour des échanges d'information sur le routage. Cette vulnérabilité, de type « débordement de tampon », peut être exploitée par un utilisateur distant envoyant un paquet spécialement construit. Cette exploitation permettrait l'exécution de code arbitraire sur le système utilisant une version vulnérable.
Solution
Se référer au bulletin de sécurité pour l'obtention des correctifs (cf. section Documentation).
Il n'y a pas de mise à jour officielle de tcpdump à la date de rédaction de cet avis. Cependant, un patch est disponible dans le répertoire SVN du projet.
Documentation
- Avis de sécurité Secunia SA26135 du 19 juillet 2007 : http://secunia.com/advisories/26135/
- Bulletin de sécurité Gentoo GLSA-200707-14 du 28 juillet 2007 : http://www.gentoo.org/en/glsa/glsa-200707-14.xml
- Bulletin de sécurité Mandriva MDKSA-2007:148 du 25 juillet 2007 : http://www.mandriva.com/security/advisories?name=MDKSA-2007:148
- Bulletin de sécurité Ubuntu USN-492-1 du 30 juillet 2007 : http://www.ubuntu.com/usn/usn-492-1
- Correctif disponible sous forme de patch dans le répertoire CVS : http://cvs.tcpdump.org/cgi-bin/cvsweb/tcpdump/print-bgp.c?r1=1.91.2.11&r2=1.91.2.12
- Référence CVE CVE-2007-3798 https://www.cve.org/CVERecord?id=CVE-2007-3798