Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en tcpdump |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Denegación de Servicio |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | GNU/Linux |
Software afectado | tcpdump |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en tcpdump. Las vulnerabilidades residen en el manejo de los paquetes GRE, LDP, BGP o RVSP durante el cuál tcpdump puede entrar en bucles infinitos. La explotación de estas vulnerabilidades podría permitir a un atacante remoto causar una situación de denegación de servicio de tcpdump mediante el envío de paquetes especialmente diseñados. |
|
Solución |
|
Actualización de software Red Hat Linux Red Hat Desktop (v. 4) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ Mandriva Linux Mandrakelinux 10.0 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/RPMS/tcpdump-3.8.1-1.2.100mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.0/SRPMS/tcpdump-3.8.1-1.2.100mdk.src.rpm AMD64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/RPMS/tcpdump-3.8.1-1.2.100mdk.amd64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/amd64/10.0/SRPMS/tcpdump-3.8.1-1.2.100mdk.src.rpm Mandrakelinux 10.1 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/tcpdump-3.8.3-2.1.101mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/SRPMS/tcpdump-3.8.3-2.1.101mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/tcpdump-3.8.3-2.1.101mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/SRPMS/tcpdump-3.8.3-2.1.101mdk.src.rpm Corporate Server 2.1 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/RPMS/tcpdump-3.7.2-2.3.C21mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/2.1/SRPMS/tcpdump-3.7.2-2.3.C21mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/RPMS/tcpdump-3.7.2-2.3.C21mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/2.1/SRPMS/tcpdump-3.7.2-2.3.C21mdk.src.rpm Corporate Server 3.0 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/RPMS/tcpdump-3.8.1-1.2.C30mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/corporate/3.0/SRPMS/tcpdump-3.8.1-1.2.C30mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/RPMS/tcpdump-3.8.1-1.2.C30mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/corporate/3.0/SRPMS/tcpdump-3.8.1-1.2.C30mdk.src.rpm Mandrivalinux LE2005 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/RPMS/tcpdump-3.8.3-2.1.102mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/SRPMS/tcpdump-3.8.3-2.1.102mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/RPMS/tcpdump-3.8.3-2.1.102mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/SRPMS/tcpdump-3.8.3-2.1.102mdk.src.rpm FreeBSD FreeBSD 5.3 FreeBSD 5.4 ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:10/tcpdump.patch SUSE Linux Actualizar mediante YaST Online Update Debian Debian Linux 3.0 Source http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.9.dsc http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.9.diff.gz http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.9_alpha.deb ARM http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.9_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.9_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.9_ia64.deb HP Precision http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.9_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.9_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.9_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.9_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.9_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.9_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.9_sparc.deb SCO UnixWare 7.1.3 UnixWare 7.1.4 ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2005.60/p532314.image OpenServer 6.0.0 ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.61/VOL.000.000 |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CAN-2005-1278 CAN-2005-1279 CAN-2005-1280 |
BID | |
Recursos adicionales |
|
Red Hat Security Advisory RHSA-2005:417-05 https://rhn.redhat.com/errata/RHSA-2005-417.html Mandriva Security Advisories MDKSA-2005:087 http://www.mandriva.com/security/advisories?name=MDKSA-2005:087 FreeBSD Security Advisory FreeBSD-SA-05:10.tcpdump ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:10.tcpdump.asc SUSE Security Summary Report SUSE-SR:2005:017 http://www.novell.com/linux/security/advisories/2005_17_sr.html Debian Security Advisory (DSA 850-1) http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00244.html SCO Security Advisory SCOSA-2005.60 ftp://ftp.sco.com/pub/updates/UnixWare/SCOSA-2005.60/SCOSA-2005.60.txt SCO Security Advisory SCOSA-2005.61 ftp://ftp.sco.com/pub/updates/OpenServer/SCOSA-2005.61/SCOSA-2005.61.txt |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2005-05-12 |
1.1 | Aviso emitido por Mandriva (MDKSA-2005:087) | 2005-05-17 |
1.2 | Aviso emitido por FreeBSD (FreeBSD-SA-05:10.tcpdump) | 2005-06-10 |
1.3 | Aviso emitido por SUSE (SUSE-SR:2005:017) | 2005-07-14 |
1.4 | Aviso emitido por Debian (DSA 850-1) | 2005-10-18 |
1.5 | Avisos emitidos por SCO (SCOSA-2005.60, SCOSA-2005.61) | 2005-12-19 |