Rapor Tarihi:
        16 Ocak 2004

Etkilenen Paketler:
        tcpdump

Güvenlik Veritabanı Referansları:
        Mitre'nin CVE sözlüğünde: CAN-2003-1029, CAN-2003-0989,
        CAN-2004-0055, CAN-2004-0057.
        CERT'in açıklar, güvenlik duyuruları, olay notları: VU#174086,
        VU#955526, VU#738518.

Ek bilgi:
        Ağ trafiğini incelemek ve değerlendirmek için kullanılan
        tcpdump'da birden çok güvenlik açığı tespit edilmiştir. 
        Eğer açıkları olan bir tcpdump versiyonu kötü hazırlanmış bir 
        paketi incelemeye çalışırsa, birden fazla arabellek taşması
        tcpdump'ın çalışmasının durmasına ya da tcpdump süreç haklarıyla 
        rastgele kodların çalışmasına neden olabilir.

        * CAN-2003-1029 - L2TP paketlerinin incelenmesi sırasında sonsuz 
        döngüler ve hafıza harcanması.

        * CAN-2003-0989, CAN-2004-0057 - ISAKMP paketlerinin incelenmesi 
        sırasında sonsuz döngüler.
        
        * CAN-2004-0055 - RADIUS özelliğinin yüksek uzunluktaki
        değeri ile kullanımı sonucunda oluşan bölüm
        hatası(segmentation fault).
        
        Şu an kararlı sürümde(Woody) bu problemler 3.6.2-2.7 versiyonunda
        düzeltilmiştir.

        Kararsız sürümde(sid) bu problemler yakında düzeltilecektir.

        tcpdump paketinizi güncellemenizi öneririz.


Çözülen bölümler:

Debian GNU/Linux 3.0 (woody)
Kaynak:

http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7.dsc
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7.diff.gz
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2.orig.tar.gz

Alpha: 
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_alpha.deb

ARM: 
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_arm.deb

Intel IA-32: 
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_i386.deb

Intel IA-64: 
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_ia64.deb

HPPA: 
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_hppa.deb

Motorola 680x0: 
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_m68k.deb

Big endian MIPS: 
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_mips.deb

Little endian MIPS: 
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.4_mipsel.deb

PowerPC: 
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_powerpc.deb

IBM S/390: 
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_s390.deb

Sun Sparc: 
http://security.debian.org/pool/updates/main/t/tcpdump/tcpdump_3.6.2-2.7_sparc.deb


Listelenen dosyaların MD5 checksumları orjinal güvenlik duyurusunda
mevcuttur:

http://lists.debian.org/debian-security-announce/debian-security-announce-2004/msg00020.html





Not 1: Mitre'nin CVE sözlügündeki verilere ulaşmak için;

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029 örneğinde
oldugu gibi bir kullanım yeterlidir.


Not 2: CERT'in verilerine ulaşmak için; 
Örneğin, VU#174086 için,

http://www.kb.cert.org/vuls/id/174086 gibi bir kullanım yeterlidir.






Attachment: pgpsGPQVYE6Te.pgp
Description: PGP signature

Cevap