[Generic/Ethereal] Diverse Schwachstellen in Ethereal
(2002-12-09 11:14:19.177532+00)
Quelle:
http://www.ethereal.com/appnotes/enpa-sa-00007.html
Das Netzwerk-Analyse-Werkzeug Ethereal weist mehrere Schwachstellen auf, darunter eine Pufferüberlaufschwachstelle in der Parsing Routine für BGP.
Betroffene Systeme
- Ethereal incl. Version 0.9.7
Nicht betroffene Systeme
- Ethereal Version 0.9.8
Einfallstor
Analysieren des Datenstroms mit Ethereal und Empfang von speziell gestalteten Paketen bzw. Import und Analyse eines Datenstroms durch Ethereal.
Auswirkung
- Ausführung beliebigen Programmcodes mit den Privilegien des Ethereal-Prozesses
- Denial of Service (DoS)
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch bis sehr hoch (in Abhängigkeit der Privilegien des Ethereal-Prozesses)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Ethereal ist ein freier Netzwerk-Protokoll-Analysator, der für zahlreiche Plattformen verfügbar ist.
Beschreibung
Das Netzwerk-Analyse-Werkzeug Ethereal weist mehrere Schwachstellen auf, unter anderem eine Pufferüberlaufschwachstelle in der Parsing Routine für BGP (Border Gateway Protocol) sowie nicht näher beschriebene Schwachstellen bei der Verarbeitung von LMP-, PPP- und TDS-Paketen.
Die Versionsnummer von Ethereal kann über den Menüpunkt "Help|About Ethereal" bzw. durch den Kommandozeilenbefehl "ethereal -v
" ermittelt werden.
Gegenmaßnahmen
Update auf Ethereal Version 0.9.8
Weitere Artikel zu diesem Thema:
- [Generic/Ethereal] Schwachstellen bei der Verarbeitung des ISIS-Protokolls (2002-08-30)
Das Netzwerk-Analyse-Werkzeug Ethereal weist eine Pufferüberlaufschwachstelle bei der Verarbeitung des ISIS-Protokolls auf. - [Generic/Ethereal] Diverse Schwachstellen in Ethereal (2002-07-09)
Das Netzwerk-Analyse-Werkzeug Ethereal weist mehrere Schwachstellen auf. - [Generic/Ethereal] Sicherheitslücke in Ethereal (2000-11-22)
Ein buffer overflow bug im Traffic Monitoring Tool Ethereal ermöglicht Root Compromise.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1034