| Дата публикации: | 18.03.2003 |
| Всего просмотров: | 1093 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Отказ в обслуживании обнаружен в RADIUS декодере в tcpdump. Удаленный пользователь может послать пакет, который приведет к зависанию tcpdump.
Удаленный пользователь может послать специально обработанный пакет через сеть, контролируемую tcpdump, чтобы заставить tcpdump войти в бесконечный цикл. Tcpdump будет пытаться декодировать очевидные RADIUS пакеты. Если длина RADIUS заголовка (указанная во втором байте данных) установлена на 0, tcpdump войдет в бесконечный цикл обработки, выдавая непрерывный поток "*0*0*0*0*0". Если при этом выдаваемые данные пишутся в файл, то уязвимость может использоваться для истощения доступного пространства на файловой системе. Уязвимость обнаружена в Tcpdump 3.6.2 |
| Ссылки: | tcpdump denial of service (RADIUS) |