Boletines de Vulnerabilidades |
Denegación de servicio en tcpdump |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Denegación de Servicio |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | tcpdump |
Descripción |
|
Se ha descubierto una vulnerabilidad en tcpdump. La vulnerabilidad reside en el procesado de determinados paquetes de red. La explotación de esta vulnerabilidad podría permitir a un atacante remoto provocar una situación de denegación de servicio de tcpdump mediante el envío de paquetes de red especialmente diseñados. |
|
Solución |
|
Actualización de software Red Hat Linux Red Hat Desktop (v. 4) Red Hat Enterprise Linux AS (v. 4) Red Hat Enterprise Linux ES (v. 4) Red Hat Enterprise Linux WS (v. 4) https://rhn.redhat.com/ FreeBSD FreeBSD 5.3 FreeBSD 5.4 ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-05:10/tcpdump.patch Mandriva Linux Mandrakelinux 10.1 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/RPMS/tcpdump-3.8.3-2.2.101mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.1/SRPMS/tcpdump-3.8.3-2.2.101mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/RPMS/tcpdump-3.8.3-2.2.101mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.1/SRPMS/tcpdump-3.8.3-2.2.101mdk.src.rpm Mandrivalinux LE2005 x86 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/RPMS/tcpdump-3.8.3-2.2.102mdk.i586.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/10.2/SRPMS/tcpdump-3.8.3-2.2.102mdk.src.rpm X86_64 ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/RPMS/tcpdump-3.8.3-2.2.102mdk.x86_64.rpm ftp://ftp.ps.pl/mirrors/Mandrakelinux/official/updates/x86_64/10.2/SRPMS/tcpdump-3.8.3-2.2.102mdk.src.rpm Debian Debian Linux 3.1 Source http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1.dsc http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1.diff.gz http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1_alpha.deb AMD64 http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1_amd64.deb ARM http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1_arm.deb Intel IA-32 http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1_ia64.deb HP Precision http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1_hppa.deb Motorola 680x0 http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.8.3-5sarge1_sparc.deb |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2005-1267 |
BID | |
Recursos adicionales |
|
Red Hat Security Advisory RHSA-2005:505-03 https://rhn.redhat.com/errata/RHSA-2005-505.html FreeBSD Security Advisory FreeBSD-SA-05:10.tcpdump ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-05:10.tcpdump.asc Mandriva Security Advisories MDKSA-2005:101 http://www.mandriva.com/security/advisories?name=MDKSA-2005:101 Debian Security Advisory (DSA 854-1) http://lists.debian.org/debian-security-announce/debian-security-announce-2005/msg00247.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2005-06-14 |
1.1 | Aviso emitido por Mandriva (MDKSA-2005:101) | 2005-06-16 |
2.0 | Exploit público disponible | 2005-06-21 |
2.1 | Aviso emitido por Debian (DSA 854-1) | 2005-10-18 |