CERTA-2004-AVI-008

Vulnerability from certfr_avis - Published: - Updated:

Trois failles ont été identifiées dans le code d'analyse de certains protocoles réseaux. Celles-ci permettent à un utilisateur mal intentionné distant de bloquer ou d'arrêter inopinément le programme, voire d'exécuter du code arbitraire.

Description

Deux des vulnérabilités concernent l'analyse des paquets ISAKMP (port 500) et conduisent soit à une boucle infinie, soit à une erreur d'accès mémoire (références CVE CAN-2003-0989 et CAN-2004-0057). Une mauvaise validation de la taille des champs d'un paquet RADIUS (port 1812) peut produire le même type d'erreur (référence CVE CAN-2004-0055).

Solution

Mettre à jour en suivant les recommandations de l'éditeur :

  • Avis de sécurité Red Hat Linux RHSA-2004:007-10 :

    https://rhn.redhat.com/errata/RHSA-2004-007.html
    
  • Avis de sécurité SuSE Linux SuSE-SA:2004:002 :

    http://www.suse.com/de/security/2004_02_tcpdump.html
    
  • Avis de sécurité Debian DSA-425-1 :

    http://www.debian.org/security/2004/dsa-425
    
  • Avis de sécurité Mandrake MDKSA-2004:008 :

    http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:008
    
  • Avis de sécurité Fedora FEDORA-2004-091 :

    http://www.redhat.com/archives/fedora-announce-list/2004-March/msg00009.html
    
  • Avis de sécurité FreeBSD du 19 janvier 2004 :

    http://www.vuxml.org/freebsd/
    

Tout système Unix utilisant tcpdump.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me Unix utilisant \u003cSPAN class=\n  \"textit\"\u003etcpdump\u003c/SPAN\u003e.\u003c/P\u003e",
  "content": "## Description\n\nDeux des vuln\u00e9rabilit\u00e9s concernent l\u0027analyse des paquets ISAKMP (port\n500) et conduisent soit \u00e0 une boucle infinie, soit \u00e0 une erreur d\u0027acc\u00e8s\nm\u00e9moire (r\u00e9f\u00e9rences CVE CAN-2003-0989 et CAN-2004-0057). Une mauvaise\nvalidation de la taille des champs d\u0027un paquet RADIUS (port 1812) peut\nproduire le m\u00eame type d\u0027erreur (r\u00e9f\u00e9rence CVE CAN-2004-0055).\n\n## Solution\n\nMettre \u00e0 jour en suivant les recommandations de l\u0027\u00e9diteur :\n\n-   Avis de s\u00e9curit\u00e9 Red Hat Linux RHSA-2004:007-10 :\n\n        https://rhn.redhat.com/errata/RHSA-2004-007.html\n\n-   Avis de s\u00e9curit\u00e9 SuSE Linux SuSE-SA:2004:002 :\n\n        http://www.suse.com/de/security/2004_02_tcpdump.html\n\n-   Avis de s\u00e9curit\u00e9 Debian DSA-425-1 :\n\n        http://www.debian.org/security/2004/dsa-425\n\n-   Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2004:008 :\n\n        http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:008\n\n-   Avis de s\u00e9curit\u00e9 Fedora FEDORA-2004-091 :\n\n        http://www.redhat.com/archives/fedora-announce-list/2004-March/msg00009.html\n\n-   Avis de s\u00e9curit\u00e9 FreeBSD du 19 janvier 2004 :\n\n        http://www.vuxml.org/freebsd/\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2004-AVI-008",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2004-01-15T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Debian.",
      "revision_date": "2004-01-19T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandrake.",
      "revision_date": "2004-01-27T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Fedora FEDORA-2004-090.",
      "revision_date": "2004-03-03T00:00:00.000000"
    },
    {
      "description": "modification de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Fedora FEDORA-2004-091.",
      "revision_date": "2004-03-05T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.",
      "revision_date": "2004-05-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Risque de compromission avec les droits de l\u0027utilisateur (g\u00e9n\u00e9ralement root)"
    }
  ],
  "summary": "Trois failles ont \u00e9t\u00e9 identifi\u00e9es dans le code d\u0027analyse de certains\nprotocoles r\u00e9seaux. Celles-ci permettent \u00e0 un utilisateur mal\nintentionn\u00e9 distant de bloquer ou d\u0027arr\u00eater inopin\u00e9ment le programme,\nvoire d\u0027ex\u00e9cuter du code arbitraire.\n",
  "title": "Failles dans l\u0027analyseur r\u00e9seau tcpdump",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…