Дата публикации: | 18.03.2003 |
Всего просмотров: | 1042 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Отказ в обслуживании обнаружен в RADIUS декодере в tcpdump. Удаленный пользователь может послать пакет, который приведет к зависанию tcpdump.
Удаленный пользователь может послать специально обработанный пакет через сеть, контролируемую tcpdump, чтобы заставить tcpdump войти в бесконечный цикл. Tcpdump будет пытаться декодировать очевидные RADIUS пакеты. Если длина RADIUS заголовка (указанная во втором байте данных) установлена на 0, tcpdump войдет в бесконечный цикл обработки, выдавая непрерывный поток "*0*0*0*0*0". Если при этом выдаваемые данные пишутся в файл, то уязвимость может использоваться для истощения доступного пространства на файловой системе. Уязвимость обнаружена в Tcpdump 3.6.2 |
Ссылки: | tcpdump denial of service (RADIUS) |