Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04873

Опубликовано: 22 июл. 2019
Источник: fstec
CVSS3: 3.3
CVSS2: 1.9
EPSS Низкий

Описание

Уязвимость утилиты для перехвата и анализа сетевого трафика tcpdump вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию с помощью специально созданного pcap-файла

Вендор

Canonical Ltd.
ООО «РусБИТех-Астра»
Novell Inc.
Fedora Project
The Tcpdump team

Наименование ПО

Ubuntu
Astra Linux Special Edition
Suse Linux Enterprise Desktop
SUSE Linux Enterprise Server for SAP Applications
Suse Linux Enterprise Server
Fedora
OpenSUSE Leap
SUSE Linux Enterprise Module for Basesystem
tcpdump

Версия ПО

16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
12 SP4 (Suse Linux Enterprise Desktop)
12 SP4 (SUSE Linux Enterprise Server for SAP Applications)
12 SP4 (Suse Linux Enterprise Server)
29 (Fedora)
12.04 ESM (Ubuntu)
15 (OpenSUSE Leap)
15 (SUSE Linux Enterprise Module for Basesystem)
15 SP1 (SUSE Linux Enterprise Module for Basesystem)
15.1 (OpenSUSE Leap)
30 (Fedora)
14.04 ESM (Ubuntu)
12 SP5 (Suse Linux Enterprise Server)
31 (Fedora)
4.9.2 (tcpdump)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Novell Inc. Suse Linux Enterprise Desktop 12 SP4
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP4
Novell Inc. Suse Linux Enterprise Server 12 SP4
Fedora Project Fedora 29
Canonical Ltd. Ubuntu 12.04 ESM
Novell Inc. OpenSUSE Leap 15
Novell Inc. OpenSUSE Leap 15.1
Fedora Project Fedora 30
Canonical Ltd. Ubuntu 14.04 ESM
Novell Inc. Suse Linux Enterprise Server 12 SP5
Fedora Project Fedora 31

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,9)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для tcpdump:
https://github.com/the-tcpdump-group/tcpdump/blob/master/print-hncp.c
https://github.com/the-tcpdump-group/tcpdump/blob/tcpdump-4.9.2/print-hncp.c
https://github.com/the-tcpdump-group/tcpdump/commits/master/print-hncp.c
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-1010220/
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4252-1
https://ubuntu.com/security/notices/USN-4252-2
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/FNYXF3IY2X65IOD422SA6EQUULSGW7FN/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/62XY42U6HY3H2APR5EHNWCZ7SAQNMMJN/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/R2UDPOSGVJQIYC33SQBXMDXHH4QDSDMU/
Для Astra Linux:
Использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20211008SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 52%
0.00293
Низкий

3.3 Low

CVSS3

1.9 Low

CVSS2

Связанные уязвимости

CVSS3: 3.3
ubuntu
больше 6 лет назад

tcpdump.org tcpdump 4.9.2 is affected by: CWE-126: Buffer Over-read. The impact is: May expose Saved Frame Pointer, Return Address etc. on stack. The component is: line 234: "ND_PRINT((ndo, "%s", buf));", in function named "print_prefix", in "print-hncp.c". The attack vector is: The victim must open a specially crafted pcap file.

CVSS3: 5.4
redhat
больше 6 лет назад

tcpdump.org tcpdump 4.9.2 is affected by: CWE-126: Buffer Over-read. The impact is: May expose Saved Frame Pointer, Return Address etc. on stack. The component is: line 234: "ND_PRINT((ndo, "%s", buf));", in function named "print_prefix", in "print-hncp.c". The attack vector is: The victim must open a specially crafted pcap file.

CVSS3: 3.3
nvd
больше 6 лет назад

tcpdump.org tcpdump 4.9.2 is affected by: CWE-126: Buffer Over-read. The impact is: May expose Saved Frame Pointer, Return Address etc. on stack. The component is: line 234: "ND_PRINT((ndo, "%s", buf));", in function named "print_prefix", in "print-hncp.c". The attack vector is: The victim must open a specially crafted pcap file.

CVSS3: 3.3
debian
больше 6 лет назад

tcpdump.org tcpdump 4.9.2 is affected by: CWE-126: Buffer Over-read. T ...

CVSS3: 3.3
github
больше 3 лет назад

tcpdump.org tcpdump 4.9.2 is affected by: CWE-126: Buffer Over-read. The impact is: May expose Saved Frame Pointer, Return Address etc. on stack. The component is: line 234: "ND_PRINT((ndo, "%s", buf));", in function named "print_prefix", in "print-hncp.c". The attack vector is: The victim must open a specially crafted pcap file.

EPSS

Процентиль: 52%
0.00293
Низкий

3.3 Low

CVSS3

1.9 Low

CVSS2