You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1034

[Generic/Ethereal] Diverse Schwachstellen in Ethereal
(2002-12-09 11:14:19.177532+00) Druckversion

Quelle: http://www.ethereal.com/appnotes/enpa-sa-00007.html

Das Netzwerk-Analyse-Werkzeug Ethereal weist mehrere Schwachstellen auf, darunter eine Pufferüberlaufschwachstelle in der Parsing Routine für BGP.

Betroffene Systeme

  • Ethereal incl. Version 0.9.7

Nicht betroffene Systeme

  • Ethereal Version 0.9.8

Einfallstor
Analysieren des Datenstroms mit Ethereal und Empfang von speziell gestalteten Paketen bzw. Import und Analyse eines Datenstroms durch Ethereal.

Auswirkung

  • Ausführung beliebigen Programmcodes mit den Privilegien des Ethereal-Prozesses
  • Denial of Service (DoS)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch bis sehr hoch (in Abhängigkeit der Privilegien des Ethereal-Prozesses)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Ethereal ist ein freier Netzwerk-Protokoll-Analysator, der für zahlreiche Plattformen verfügbar ist.

Beschreibung
Das Netzwerk-Analyse-Werkzeug Ethereal weist mehrere Schwachstellen auf, unter anderem eine Pufferüberlaufschwachstelle in der Parsing Routine für BGP (Border Gateway Protocol) sowie nicht näher beschriebene Schwachstellen bei der Verarbeitung von LMP-, PPP- und TDS-Paketen.

Die Versionsnummer von Ethereal kann über den Menüpunkt "Help|About Ethereal" bzw. durch den Kommandozeilenbefehl "ethereal -v" ermittelt werden.

Gegenmaßnahmen
Update auf Ethereal Version 0.9.8

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.