Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-874

[Generic/Ethereal] Diverse Schwachstellen in Ethereal
(2002-07-09 16:01:45.621084+00) Druckversion

Quelle: http://cert/archive/bugtraq/2002/07/msg00050.html

Das Netzwerk-Analyse-Werkzeug Ethereal weist mehrere Schwachstellen auf.

Betroffene Systeme

  • Ethereal incl. Version 0.9.4

Nicht betroffene Systeme

  • Ethereal Version 0.9.5

Einfallstor
Analysieren des Datenstroms mit Ethereal und Empfang von speziell gestalteten Paketen bzw. Import und Analyse eines Datenstroms durch Ethereal.

Auswirkung

  • Ausführung beliebigen Programmcodes mit den Privilegien des Ethereal-Prozesses
  • Denial of Service (DoS)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch bis sehr hoch (in Abhängigkeit der Privilegien des Ethereal-Prozesses)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Ethereal ist ein freier Netzwerk-Protokoll-Analysator, der für zahlreiche Plattformen verfügbar ist.

Beschreibung
Ethereal incl. Version 0.9.4 weist mehrere Schwachstellen, darunter Pufferüberlaufschwachstellen in der Parsing Routine für BGP- (Border Gateway Protocol) sowie WCP- (Wellfleet Compression Protocol) Pakete auf. Ferner existieren Schwachstellen bei der Verarbeitung von SOCKS-, RSVP-, AFS- und LMP-Paketen. Durch diese Schwachstellen können Angreifer möglicherweise beliebigen Programmcode mit den Privilegien des Ethereal-Prozesses auf dem Rechner, auf dem Ethereal verwendet wird, ausführen. Da zumeist Ethereal mit root-Rechten ausgeführt wird, kann dies zum remote root compromise des betreffenden Rechners ausgenutzt werden.

Feststellen der Verwundbarkeit
Starten von Ethereal und über den Menüpunkt "Help|About Ethereal" die Versionsnummer ermitteln. Alternativ kann die Versionsnummer auch über den Kommandozeilenbefehl "ethereal -v" ausgegeben werden.

Gegenmaßnahmen
Update auf Ethereal Version 0.9.5.

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.