漏洞信息详情

TCPDump IEEE802.11打印程序远程单字节堆溢出漏洞

漏洞简介

tcpdump是Tcpdump团队开发的一套运行在命令行下的嗅探工具。该工具主要用于数据包分析和网络流量捕获等。 Tcpdump在处理畸形的IEEE802.11报文时存在堆缓冲区溢出漏洞,远程攻击者可能利用此漏洞在系统上执行任意指令。 如果发送了特制的802.11帧的话,就会在IEEE 802.11打印程序中触发单字节堆溢出漏洞。在265行print-802_11.c中的parse_elements()函数检查帧中pbody->tim.length长度中的过小的值,但之后在267行的范围检查中使用了错误的变量。由于pbody->tim.length被定义为u_int8_t,因此可容纳最大值为255,然后将252字节拷贝到了仅有251字节的pbody->tim.bitmap。 253 case E_TIM: 254 /* Present, possibly truncated */ 255 pbody->tim_status = TRUNCATED; 256 if (!TTEST2(*(p + offset), 2)) 257 return; 258 memcpy(&pbody->tim, p + offset, 2); 259 offset += 2; 260 if (!TTEST2(*(p + offset), 3)) 261 return; 262 memcpy(&pbody->tim.count, p + offset, 3); 263 offset += 3; 264 265 if (pbody->tim.length <= 3) 266 break; 267 if (pbody->rates.length > sizeof pbody->tim.bitmap) 268 return; 269 if (!TTEST2(*(p + offset), pbody->tim.length - 3)) 270 return; 271 memcpy(pbody->tim.bitmap, p + (pbody->tim.length - 3), 272 (pbody->tim.length - 3))

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: http://cvs.tcpdump.org/cgi-bin/cvsweb/tcpdump/print-802_11.c?r1=1.42&r2=1.43

参考网址

来源: TA07-352A 名称: TA07-352A 链接:http://www.us-cert.gov/cas/techalerts/TA07-352A.html 来源: issues.rpath.com 链接:https://issues.rpath.com/browse/RPL-1100 来源: MISC 链接:https://bugs.gentoo.org/show_bug.cgi?id=168916 来源: XF 名称: tcpdump-print80211c-bo(32749) 链接:http://xforce.iss.net/xforce/xfdb/32749 来源: UBUNTU 名称: USN-429-1 链接:http://www.ubuntu.com/usn/usn-429-1 来源: TURBO 名称: TLSA-2007-46 链接:http://www.turbolinux.com/security/2007/TLSA-2007-46.txt 来源: SECTRACK 名称: 1017717 链接:http://www.securitytracker.com/id?1017717 来源: BID 名称: 22772 链接:http://www.securityfocus.com/bid/22772 来源: REDHAT 名称: RHSA-2007:0387 链接:http://www.redhat.com/support/errata/RHSA-2007-0387.html 来源: REDHAT 名称: RHSA-2007:0368 链接:http://www.redhat.com/support/errata/RHSA-2007-0368.html 来源: OSVDB 名称: 32427 链接:http://www.osvdb.org/32427 来源: MANDRIVA 名称: MDKSA-2007:155 链接:http://www.mandriva.com/security/advisories?name=MDKSA-2007:155 来源: MANDRIVA 名称: MDKSA-2007:056 链接:http://www.mandriva.com/security/advisories?name=MDKSA-2007:056 来源: VUPEN 名称: ADV-2007-4238 链接:http://www.frsirt.com/english/advisories/2007/4238 来源: VUPEN 名称: ADV-2007-0793 链接:http://www.frsirt.com/english/advisories/2007/0793 来源: DEBIAN 名称: DSA-1272 链接:http://www.debian.org/security/2007/dsa-1272 来源: SECUNIA 名称: 28136 链接:http://secunia.com/advisories/28136 来源: SECUNIA 名称: 27580 链接:http://secunia.com/advisories/27580 来源: SECUNIA 名称: 24610 链接:http://secunia.com/advisories/24610 来源: SECUNIA 名称: 24583 链接:http://secunia.com/advisories/24583 来源: SECUNIA 名称: 24451 链接:http://secunia.com/advisories/24451 来源: SECUNIA 名称: 24423 链接:http://secunia.com/advisories/24423 来源: SECUNIA 名称: 24354 链接:http://secunia.com/advisories/24354 来源: SECUNIA 名称: 24318 链接:http://secunia.com/advisories/24318 来源: FULLDISC 名称: 20070301 tcpdump: off-by-one heap overflow in 802.11 printer 链接:http://seclists.org/fulldisclosure/2007/Mar/0003.html 来源: APPLE 名称: APPLE-SA-2007-12-17 链接:http://lists.apple.com/archives/security-announce/2007/Dec/msg00002.html 来源: MANDRIVA 名称: MDKSA-2007:056 链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2007:056 来源: FEDORA 名称: FEDORA-2007-348 链接:http://fedoranews.org/cms/node/2799 来源: FEDORA 名称: FEDORA-2007-347 链接:http://fedoranews.org/cms/node/2798 来源: docs.info.apple.com 链接:http://docs.info.apple.com/article.html?artnum=307179 来源: MISC 名称: http://cvs.tcpdump.org/cgi-bin/cvsweb/tcpdump/print-802_11.c?r1=1.31.2.11&r2=1.31.2.12 链接:http://cvs.tcpdump.org/cgi-bin/cvsweb/tcpdump/print-802_11.c?r1=1.31.2.11&r2=1.31.2.12 来源: vs.tcpdump.org 链接:http://cvs.tcpdump.org/cgi-bin/cvsweb/tcpdump/print-802_11.c

受影响实体

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多