Переполнение буфера в tcpdump

Дата публикации:
19.07.2001
Дата изменения:
17.10.2006
Всего просмотров:
1376
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

 Tcpdump – утилита для мониторинга сетевой активности. Найдено переполнение буфера во всех версиях tcpdump включенных в FREEBSD 4.x. Из-за неправильной обработки длины в декодировании AFS RPC пакетов, отдаленный пользователь может переполнить буфер, в связи с чем процесс tcpdump перестанет работать. Кроме того, возможно, выполнить произвольный код с привилегиями пользователя, под которым выполняется tcpdump, в большинстве случаев- root.

Для устранения проблемы, выполните одну низ нижеследующих операций:

Обновите вашу FreeBSD до версии 4.3-STABLE
Скачайте следующие патчи (не забудьте проверить PGP подпись)
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:48/tcpdump-4.x.patch



ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:48/tcpdump-4.x.patch.asc

3
 


или введите имя

CAPTCHA