Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей

После двухнедельного закрытого распространения среди разработчиков дистрибутивов открыт публичный доступ к релизу сетевого анализатора трафика tcpdump 4.9.0. Задержка открытия публичного доступа к релизу обусловлена устранением 32 уязвимостей, большая часть из которых относятся к разряду критических проблем, которые потенциально могут привести к организации выполнения кода при обработке определённым образом оформленных сетевых пакетов.

Проблемы обнаружены в коде разбора содержимого пакетов, форматов и протоколов TCP, UDP, IP, IPv6, ARP, SNMP, AH, ATM, SLIP, Ethernet, IEEE 802.11, IPComp, Juniper PPPoE ATM, LLC/SNAP, MPLS, PIM, PPP, RTCP, RTP, VAT, ZeroMQ, GRE, STP, AppleTalk, BOOTP, TFTP, CALM FAST, GeoNetworking, Classical IP, FRF.15, Q.933, ISO CLNS, ISAKMP, SH, OTV, VXLAN и могут привести к переполнению буфера. Опасность уязвимостей усугубляется тем, что обычно tcpdump запускается с правами root (если не задана опция »-Z»).

Из не связанных с безопасностью изменений можно отметить добавление поддержки разбора и наглядного отображения данных для протоколов VXLAN-GPE (Generic Protocol Extension for VXLAN), HNCP (Home Networking Control Protocol), LISP (Locator/Identifier Separation Protocol 3 и 4 типа), MEDSA (Marvell Extended Distributed Switch Architecture), NSH (Network Service Header) и RESP (REdis Serialization Protocol).

© OpenNet