Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1034

[Generic/Ethereal] Diverse Schwachstellen in Ethereal
(2002-12-09 11:14:19.177532+00)

Quelle: http://www.ethereal.com/appnotes/enpa-sa-00007.html

Das Netzwerk-Analyse-Werkzeug Ethereal weist mehrere Schwachstellen auf, darunter eine Pufferüberlaufschwachstelle in der Parsing Routine für BGP.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
Analysieren des Datenstroms mit Ethereal und Empfang von speziell gestalteten Paketen bzw. Import und Analyse eines Datenstroms durch Ethereal.

Auswirkung

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch bis sehr hoch (in Abhängigkeit der Privilegien des Ethereal-Prozesses)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Ethereal ist ein freier Netzwerk-Protokoll-Analysator, der für zahlreiche Plattformen verfügbar ist.

Beschreibung
Das Netzwerk-Analyse-Werkzeug Ethereal weist mehrere Schwachstellen auf, unter anderem eine Pufferüberlaufschwachstelle in der Parsing Routine für BGP (Border Gateway Protocol) sowie nicht näher beschriebene Schwachstellen bei der Verarbeitung von LMP-, PPP- und TDS-Paketen.

Die Versionsnummer von Ethereal kann über den Menüpunkt "Help|About Ethereal" bzw. durch den Kommandozeilenbefehl "ethereal -v" ermittelt werden.

Gegenmaßnahmen
Update auf Ethereal Version 0.9.8

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1034