CERTA-2004-AVI-008
Vulnerability from certfr_avis - Published: - Updated:
Trois failles ont été identifiées dans le code d'analyse de certains protocoles réseaux. Celles-ci permettent à un utilisateur mal intentionné distant de bloquer ou d'arrêter inopinément le programme, voire d'exécuter du code arbitraire.
Description
Deux des vulnérabilités concernent l'analyse des paquets ISAKMP (port 500) et conduisent soit à une boucle infinie, soit à une erreur d'accès mémoire (références CVE CAN-2003-0989 et CAN-2004-0057). Une mauvaise validation de la taille des champs d'un paquet RADIUS (port 1812) peut produire le même type d'erreur (référence CVE CAN-2004-0055).
Solution
Mettre à jour en suivant les recommandations de l'éditeur :
-
Avis de sécurité Red Hat Linux RHSA-2004:007-10 :
https://rhn.redhat.com/errata/RHSA-2004-007.html -
Avis de sécurité SuSE Linux SuSE-SA:2004:002 :
http://www.suse.com/de/security/2004_02_tcpdump.html -
Avis de sécurité Debian DSA-425-1 :
http://www.debian.org/security/2004/dsa-425 -
Avis de sécurité Mandrake MDKSA-2004:008 :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:008 -
Avis de sécurité Fedora FEDORA-2004-091 :
http://www.redhat.com/archives/fedora-announce-list/2004-March/msg00009.html -
Avis de sécurité FreeBSD du 19 janvier 2004 :
http://www.vuxml.org/freebsd/
Tout système Unix utilisant tcpdump.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTout syst\u00e8me Unix utilisant \u003cSPAN class=\n \"textit\"\u003etcpdump\u003c/SPAN\u003e.\u003c/P\u003e",
"content": "## Description\n\nDeux des vuln\u00e9rabilit\u00e9s concernent l\u0027analyse des paquets ISAKMP (port\n500) et conduisent soit \u00e0 une boucle infinie, soit \u00e0 une erreur d\u0027acc\u00e8s\nm\u00e9moire (r\u00e9f\u00e9rences CVE CAN-2003-0989 et CAN-2004-0057). Une mauvaise\nvalidation de la taille des champs d\u0027un paquet RADIUS (port 1812) peut\nproduire le m\u00eame type d\u0027erreur (r\u00e9f\u00e9rence CVE CAN-2004-0055).\n\n## Solution\n\nMettre \u00e0 jour en suivant les recommandations de l\u0027\u00e9diteur :\n\n- Avis de s\u00e9curit\u00e9 Red Hat Linux RHSA-2004:007-10 :\n\n https://rhn.redhat.com/errata/RHSA-2004-007.html\n\n- Avis de s\u00e9curit\u00e9 SuSE Linux SuSE-SA:2004:002 :\n\n http://www.suse.com/de/security/2004_02_tcpdump.html\n\n- Avis de s\u00e9curit\u00e9 Debian DSA-425-1 :\n\n http://www.debian.org/security/2004/dsa-425\n\n- Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2004:008 :\n\n http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:008\n\n- Avis de s\u00e9curit\u00e9 Fedora FEDORA-2004-091 :\n\n http://www.redhat.com/archives/fedora-announce-list/2004-March/msg00009.html\n\n- Avis de s\u00e9curit\u00e9 FreeBSD du 19 janvier 2004 :\n\n http://www.vuxml.org/freebsd/\n",
"cves": [],
"links": [],
"reference": "CERTA-2004-AVI-008",
"revisions": [
{
"description": "version initiale ;",
"revision_date": "2004-01-15T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Debian.",
"revision_date": "2004-01-19T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandrake.",
"revision_date": "2004-01-27T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Fedora FEDORA-2004-090.",
"revision_date": "2004-03-03T00:00:00.000000"
},
{
"description": "modification de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Fedora FEDORA-2004-091.",
"revision_date": "2004-03-05T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.",
"revision_date": "2004-05-12T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Risque de compromission avec les droits de l\u0027utilisateur (g\u00e9n\u00e9ralement root)"
}
],
"summary": "Trois failles ont \u00e9t\u00e9 identifi\u00e9es dans le code d\u0027analyse de certains\nprotocoles r\u00e9seaux. Celles-ci permettent \u00e0 un utilisateur mal\nintentionn\u00e9 distant de bloquer ou d\u0027arr\u00eater inopin\u00e9ment le programme,\nvoire d\u0027ex\u00e9cuter du code arbitraire.\n",
"title": "Failles dans l\u0027analyseur r\u00e9seau tcpdump",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.