int(1929)

Boletines de Vulnerabilidades


Múltiples vulnerabilidades en Ethereal

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Ethereal < 0.10.13

Descripción

Se han descubierto múltiples vulnerabilidades en Ethereal.

Un atacante remoto podría causar una denegación de servicio a Ethereal o ejecutar comandos arbitrarios mediante el envío de paquetes especialmente diseñados.

Las vulnerabilidades son descritas a continuación:

- CVE-2005-3241: El disector ISAKMP podría agotar la memoria del sistema. Versiones afectadas: 0.10.11 a 0.10.12.
El disector FC-FCS podría agotar la memoria del sistema. Versiones afectadas: 0.9.0 a 0.10.12.
El disector RSVP podría agotar la memoria del sistema. Versiones afectadas: 0.9.4 a 0.10.12.
El disector ISIS LSP podría agotar la memoria del sistema. Versiones afectadas: 0.8.18 a 0.10.12.

- CVE-2005-3242: Si se ha habilitado el ensamblaje del payload de transacciones SMB el disector SMB podría bloquearse. Por defecto está desactivado. Versiones afectadas: 0.9.7 a 0.10.12.
El disector IrDA podría bloquearse. Versiones afectadas: 0.10.0 a 0.10.12.

- CVE-2005-3243: El disector AgentX podría desbordar un búfer. Versiones afectadas: 0.10.10 a 0.10.12.
El disector SLIMP3 podría desbordar un búfer. Versiones afectadas: 0.9.1 a 0.10.12.

- CVE-2005-3244: El disector BER es susceptible de entrar en un bucle infinito. Versiones afectadas: 0.10.3 a 0.10.12.

- CVE-2005-3245: Si la opción "Dissect unknown RPC program numbers" está activada, el disector ONC RPC podría consumir toda la memoria del sistema. Esta opción está desactivada por defecto. Versiones afectadas: 0.7.7 a 0.10.12.

- CVE-2005-3246: El disector SCSI podría seguir un puntero nulo y bloquearse. Versiones afectadas: 0.10.3 a 0.10.12.
El disector sFlow podría seguir un puntero nulo y bloquearse. Versiones afectadas: 0.9.14 a 0.10.12.
El disector RTnet podría seguir un puntero nulo y bloquearse. Versiones afectadas: 0.10.8 a 0.10.12.

- CVE-2005-3247: SigComp UDVM podría entrar en un bucle infinito y bloquearse. Versiones afectadas: 0.10.12.

- CVE-2005-3248: El disector X11 podría hacer una división por cero. Versiones afectadas: 0.10.1 a 0.10.12.

- CVE-2005-3249: El disector WSP podría liberar un puntero invalido y bloquearse. Versiones afectadas: 0.10.1 a 0.10.12.

- CVE-2005-3184: Se ha descubierto un desbordamiento de búfer en el disector SRVLOC. Versiones afectadas: 0.10.0 a 0.10.12.

Solución

Si lo desea, aplique los mecanismos de actualización propios de su distribución, o bien baje las fuentes del software y compílelo usted mismo.


Actualización de software

Ethereal
Ethereal 0.10.13
http://www.ethereal.com/download.html

Red Hat
Red Hat Desktop (v. 3)
Red Hat Desktop (v. 4)
Red Hat Enterprise Linux AS (v. 2.1)
Red Hat Enterprise Linux AS (v. 3)
Red Hat Enterprise Linux AS (v. 4)
Red Hat Enterprise Linux ES (v. 2.1)
Red Hat Enterprise Linux ES (v. 3)
Red Hat Enterprise Linux ES (v. 4)
Red Hat Enterprise Linux WS (v. 2.1)
Red Hat Enterprise Linux WS (v. 3)
Red Hat Enterprise Linux WS (v. 4)
Red Hat Linux Advanced Workstation 2.1 Itanium
https://rhn.redhat.com/

Mandriva

Mandrivalinux LE2005
X86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/RPMS/ethereal-0.10.13-0.4.102mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/RPMS/ethereal-tools-0.10.13-0.4.102mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/RPMS/libethereal0-0.10.13-0.4.102mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/RPMS/tethereal-0.10.13-0.4.102mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/SRPMS/ethereal-0.10.13-0.4.102mdk.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/RPMS/ethereal-0.10.13-0.4.102mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/RPMS/ethereal-tools-0.10.13-0.4.102mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/RPMS/lib64ethereal0-0.10.13-0.4.102mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/RPMS/tethereal-0.10.13-0.4.102mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/SRPMS/ethereal-0.10.13-0.4.102mdk.src.rpm

Mandrivalinux 2006
X86
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/RPMS/ethereal-0.10.13-0.4.20060mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/RPMS/ethereal-tools-0.10.13-0.4.20060mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/RPMS/libethereal0-0.10.13-0.4.20060mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/RPMS/tethereal-0.10.13-0.4.20060mdk.i586.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/2006.0/SRPMS/ethereal-0.10.13-0.4.20060mdk.src.rpm
X86_64
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/2006.0/RPMS/ethereal-0.10.13-0.4.20060mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/2006.0/RPMS/ethereal-tools-0.10.13-0.4.20060mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/2006.0/RPMS/lib64ethereal0-0.10.13-0.4.20060mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/2006.0/RPMS/tethereal-0.10.13-0.4.20060mdk.x86_64.rpm
ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/2006.0/SRPMS/ethereal-0.10.13-0.4.20060mdk.src.rpm

Suse Linux
Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux

SGI
Advanced Linux Environment 3 / RPM / Patch 10242
ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/RPMS
Advanced Linux Environment 3 / SRPM / Patch 10242
ftp://oss.sgi.com/projects/sgi_propack/download/3/updates/SRPMS

Debian

Debian Linux 3.1
Source
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8.dsc
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10.orig.tar.gz
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8.diff.gz
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-common_0.10.10-2sarge8_alpha.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-dev_0.10.10-2sarge8_alpha.deb
http://security.debian.org/pool/updates/main/e/ethereal/tethereal_0.10.10-2sarge8_alpha.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8_alpha.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-dev_0.10.10-2sarge8_amd64.deb
http://security.debian.org/pool/updates/main/e/ethereal/tethereal_0.10.10-2sarge8_amd64.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8_amd64.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-common_0.10.10-2sarge8_amd64.deb
http://security.debian.org/pool/updates/main/e/ethereal/tethereal_0.10.10-2sarge8_arm.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-dev_0.10.10-2sarge8_arm.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8_arm.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-common_0.10.10-2sarge8_arm.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-common_0.10.10-2sarge8_hppa.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-dev_0.10.10-2sarge8_hppa.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8_hppa.deb
http://security.debian.org/pool/updates/main/e/ethereal/tethereal_0.10.10-2sarge8_hppa.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8_i386.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-common_0.10.10-2sarge8_i386.deb
http://security.debian.org/pool/updates/main/e/ethereal/tethereal_0.10.10-2sarge8_i386.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-dev_0.10.10-2sarge8_i386.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-common_0.10.10-2sarge8_ia64.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8_ia64.deb
http://security.debian.org/pool/updates/main/e/ethereal/tethereal_0.10.10-2sarge8_ia64.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-dev_0.10.10-2sarge8_ia64.deb
http://security.debian.org/pool/updates/main/e/ethereal/tethereal_0.10.10-2sarge8_m68k.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-dev_0.10.10-2sarge8_m68k.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8_m68k.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-common_0.10.10-2sarge8_m68k.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-dev_0.10.10-2sarge8_mips.deb
http://security.debian.org/pool/updates/main/e/ethereal/tethereal_0.10.10-2sarge8_mips.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-common_0.10.10-2sarge8_mips.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8_mips.deb
http://security.debian.org/pool/updates/main/e/ethereal/tethereal_0.10.10-2sarge8_mipsel.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-dev_0.10.10-2sarge8_mipsel.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8_mipsel.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-common_0.10.10-2sarge8_mipsel.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8_powerpc.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-common_0.10.10-2sarge8_powerpc.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-dev_0.10.10-2sarge8_powerpc.deb
http://security.debian.org/pool/updates/main/e/ethereal/tethereal_0.10.10-2sarge8_powerpc.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-common_0.10.10-2sarge8_s390.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-dev_0.10.10-2sarge8_s390.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8_s390.deb
http://security.debian.org/pool/updates/main/e/ethereal/tethereal_0.10.10-2sarge8_s390.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-common_0.10.10-2sarge8_sparc.deb
http://security.debian.org/pool/updates/main/e/ethereal/tethereal_0.10.10-2sarge8_sparc.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal_0.10.10-2sarge8_sparc.deb
http://security.debian.org/pool/updates/main/e/ethereal/ethereal-dev_0.10.10-2sarge8_sparc.deb

Identificadores estándar

Propiedad Valor
CVE CVE-2005-3184
CVE-2005-3241
CVE-2005-3242
CVE-2005-3243
CVE-2005-3244
CVE-2005-3245
CVE-2005-3246
CVE-2005-3247
CVE-2005-3248
CVE-2005-3249
BID

Recursos adicionales

Ethereal Security Advisory enpa-sa-00021
http://www.ethereal.com/appnotes/enpa-sa-00021.html

Red Hat Security Advisory (RHSA-2005:809-6)
https://rhn.redhat.com/errata/RHSA-2005-809.html

Mandriva Security Advisory (MDKSA-2005:193-2)
http://frontal1.mandriva.com/security/advisories?name=MDKSA-2005:193-2

SUSE Security Advisory (SUSE-SR:2005:025)
http://www.novell.com/linux/security/advisories/2005_25_sr.html

SGI Security Advisory (20051101-01-U)
ftp://patches.sgi.com/support/free/security/advisories/20051101-01-U.asc

Debian Security Advisory (DSA 1171-1)
http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00261.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2005-10-27
1.1 Aviso actualizado por Mandriva (MDKSA-2005:193-2) 2005-11-02
1.2 Aviso emitido por Suse (SUSE-SR:2005:025) 2005-11-14
1.3 Aviso emitido por SGI (20051101-01-U) 2005-11-29
1.4 Aviso emitido por Debian (DSA 1171-1) 2006-09-08

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT