CERTA-2007-AVI-323
Vulnerability from certfr_avis

Une vulnérabilité a été identifiée dans l'outil d'analyse de trafic réseau tcpdump. L'exploitation de cette dernière pourrait permettre l'exécution de code arbitraire sur le système utilisant une version vulnérable.

Description

Une vulnérabilité a été identifiée dans l'outil d'analyse de trafic réseau tcpdump. Il ne manipulerait pas correctement certains paquets du protocole BGP (Border Gateway Protocol), utilisé pour des échanges d'information sur le routage. Cette vulnérabilité, de type « débordement de tampon », peut être exploitée par un utilisateur distant envoyant un paquet spécialement construit. Cette exploitation permettrait l'exécution de code arbitraire sur le système utilisant une version vulnérable.

Solution

Se référer au bulletin de sécurité pour l'obtention des correctifs (cf. section Documentation).

Il n'y a pas de mise à jour officielle de tcpdump à la date de rédaction de cet avis. Cependant, un patch est disponible dans le répertoire SVN du projet.

None
Impacted products
Vendor Product Description
N/A N/A Tcpdump, pour la version 3.9.6 ainsi que celles antérieures.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Tcpdump, pour la version 3.9.6 ainsi que celles ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans l\u0027outil d\u0027analyse de trafic\nr\u00e9seau tcpdump. Il ne manipulerait pas correctement certains paquets du\nprotocole BGP (Border Gateway Protocol), utilis\u00e9 pour des \u00e9changes\nd\u0027information sur le routage. Cette vuln\u00e9rabilit\u00e9, de type \u00ab d\u00e9bordement\nde tampon \u00bb, peut \u00eatre exploit\u00e9e par un utilisateur distant envoyant un\npaquet sp\u00e9cialement construit. Cette exploitation permettrait\nl\u0027ex\u00e9cution de code arbitraire sur le syst\u00e8me utilisant une version\nvuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 pour l\u0027obtention des correctifs (cf.\nsection Documentation).\n\nIl n\u0027y a pas de mise \u00e0 jour officielle de tcpdump \u00e0 la date de r\u00e9daction\nde cet avis. Cependant, un patch est disponible dans le r\u00e9pertoire SVN\ndu projet.\n",
  "cves": [
    {
      "name": "CVE-2007-3798",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3798"
    }
  ],
  "initial_release_date": "2007-07-19T00:00:00",
  "last_revision_date": "2007-08-01T00:00:00",
  "links": [
    {
      "title": "Correctif disponible sous forme de patch dans le r\u00e9pertoire    CVS :",
      "url": "http://cvs.tcpdump.org/cgi-bin/cvsweb/tcpdump/print-bgp.c?r1=1.91.2.11\u0026r2=1.91.2.12"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 Secunia SA26135 du 19 juillet 2007 :",
      "url": "http://secunia.com/advisories/26135/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200707-14 du 28 juillet    2007 :",
      "url": "http://www.gentoo.org/en/glsa/glsa-200707-14.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:148 du 25 juillet    2007 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2007:148"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-492-1 du 30 juillet 2007 :",
      "url": "http://www.ubuntu.com/usn/usn-492-1"
    }
  ],
  "reference": "CERTA-2007-AVI-323",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-07-19T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva.",
      "revision_date": "2007-07-27T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo et Ubuntu.",
      "revision_date": "2007-08-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans l\u0027outil d\u0027analyse de trafic\nr\u00e9seau tcpdump. L\u0027exploitation de cette derni\u00e8re pourrait permettre\nl\u0027ex\u00e9cution de code arbitraire sur le syst\u00e8me utilisant une version\nvuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Tcpdump",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Secunia SA26135 du 19 juillet 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…