Security Lab

Переполнение буфера в tcpdump

Дата публикации:19.07.2001
Дата изменения:17.10.2006
Всего просмотров:1851
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

 Tcpdump – утилита для мониторинга сетевой активности. Найдено переполнение буфера во всех версиях tcpdump включенных в FREEBSD 4.x. Из-за неправильной обработки длины в декодировании AFS RPC пакетов, отдаленный пользователь может переполнить буфер, в связи с чем процесс tcpdump перестанет работать. Кроме того, возможно, выполнить произвольный код с привилегиями пользователя, под которым выполняется tcpdump, в большинстве случаев- root.

Для устранения проблемы, выполните одну низ нижеследующих операций:

Обновите вашу FreeBSD до версии 4.3-STABLE
Скачайте следующие патчи (не забудьте проверить PGP подпись)
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:48/tcpdump-4.x.patch



ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:48/tcpdump-4.x.patch.asc

3