{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tout syst\u00e8me Unix utilisant <SPAN class=\n  \"textit\">tcpdump</SPAN>.</P>","content":"## Description\n\nDeux des vuln\u00e9rabilit\u00e9s concernent l'analyse des paquets ISAKMP (port\n500) et conduisent soit \u00e0 une boucle infinie, soit \u00e0 une erreur d'acc\u00e8s\nm\u00e9moire (r\u00e9f\u00e9rences CVE CAN-2003-0989 et CAN-2004-0057). Une mauvaise\nvalidation de la taille des champs d'un paquet RADIUS (port 1812) peut\nproduire le m\u00eame type d'erreur (r\u00e9f\u00e9rence CVE CAN-2004-0055).\n\n## Solution\n\nMettre \u00e0 jour en suivant les recommandations de l'\u00e9diteur :\n\n-   Avis de s\u00e9curit\u00e9 Red Hat Linux RHSA-2004:007-10 :\n\n        https://rhn.redhat.com/errata/RHSA-2004-007.html\n\n-   Avis de s\u00e9curit\u00e9 SuSE Linux SuSE-SA:2004:002 :\n\n        http://www.suse.com/de/security/2004_02_tcpdump.html\n\n-   Avis de s\u00e9curit\u00e9 Debian DSA-425-1 :\n\n        http://www.debian.org/security/2004/dsa-425\n\n-   Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2004:008 :\n\n        http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:008\n\n-   Avis de s\u00e9curit\u00e9 Fedora FEDORA-2004-091 :\n\n        http://www.redhat.com/archives/fedora-announce-list/2004-March/msg00009.html\n\n-   Avis de s\u00e9curit\u00e9 FreeBSD du 19 janvier 2004 :\n\n        http://www.vuxml.org/freebsd/\n","cves":[],"links":[],"reference":"CERTA-2004-AVI-008","revisions":[{"description":"version initiale ;","revision_date":"2004-01-15T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Debian.","revision_date":"2004-01-19T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandrake.","revision_date":"2004-01-27T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Fedora FEDORA-2004-090.","revision_date":"2004-03-03T00:00:00.000000"},{"description":"modification de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Fedora FEDORA-2004-091.","revision_date":"2004-03-05T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.","revision_date":"2004-05-12T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"Risque de compromission avec les droits de l'utilisateur (g\u00e9n\u00e9ralement root)"}],"summary":"Trois failles ont \u00e9t\u00e9 identifi\u00e9es dans le code d'analyse de certains\nprotocoles r\u00e9seaux. Celles-ci permettent \u00e0 un utilisateur mal\nintentionn\u00e9 distant de bloquer ou d'arr\u00eater inopin\u00e9ment le programme,\nvoire d'ex\u00e9cuter du code arbitraire.\n","title":"Failles dans l'analyseur r\u00e9seau tcpdump","vendor_advisories":[]}
