漏洞信息详情
Tcpdump协议4和0头长度漏洞
- CNNVD编号:CNNVD-200111-044
- 危害等级: 高危
- CVE编号: CVE-1999-1024
- 漏洞类型: 未知
- 发布时间: 2001-11-28
- 威胁类型: 远程
- 更新时间: 2005-10-20
- 厂 商: lbl
- 漏洞来源: .');">This vulnerability...
漏洞简介
Tcpdump 3.4a版本的ip_print程序存在漏洞。远程攻击者可以借助带有0长度头的数据包导致服务拒绝,该漏洞在tcpdump打印数据包时导致无穷循环和核心转储。
漏洞公告
Apply this patch: diff -r -p print-ip.orig.c print-ip.c *** print-ip.orig.c Thu Jun 17 11:24:17 1999 --- print-ip.c Thu Jun 17 14:07:50 1999 *************** ip_print(register const u_char *bp, regi *** 374,379 **** --- 374,384 ---- (void)printf("truncated-ip %d", length); return; } + + if (ip->ip_hl == 0) { + (void)printf("bad ip packet - header length = 0\n"); + return; + } hlen = ip->ip_hl * 4; len = ntohs(ip->ip_len);
参考网址
来源: BID 名称: 313 链接:http://www.securityfocus.com/bid/313 来源: BUGTRAQ 名称: 19990620 Re: tcpdump 3.4 bug? (final) 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=92989907627051&w=2 来源: BUGTRAQ 名称: 19990617 Re: tcpdump 3.4 bug? 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=92963447601748&w=2 来源: BUGTRAQ 名称: 19990616 tcpdump 3.4 bug? 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=92955903802773&w=2
受影响实体
- Lbl Tcpdump:3.4
补丁
暂无
评论