[Mandriva] Schwachstellen in Ethereal - MDKSA-2005:193

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Mit Okt 26 10:41:05 CEST 2005


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes Advisory von Mandriva Security. Wir
geben diese Informationen unveraendert an Sie weiter.

CAN-2005-3241 - Speicherleck in verschiedenen Modulen von Ethereal

  Die Ethereal-Module fuer die Protokolle ISAKMP, FC-FCS, RSVP und ISIS
  LSP geben belegten Speicher nicht korrekt frei. Ein entfernter
  Angreifer kann dadurch ueber das Netz den Speicher des Systems
  aufbrauchen und einen Denial of Service Angriff durchfuehren.

CAN-2005-3242 - Denial of Service Schwachstelle in den IrDA und SMB
Ethereal-Modulen

  Ein nicht naeher beschriebener Fehler in den Ethereal-Modulen fuer die
  Protokolle IrDA und SMB kann das Programm zum Absturz bringen. Ein
  entfernter Angreifer kann dadurch einen Denial of Service Angriff
  durchfuehren.

CAN-2005-3243 - Buffer Overflows in SLIMP3 und AgentX Ethereal-Modulen

  In den Ethereal-Modulen fuer die Protokolle SLIMP3 und AgentX koennen
  Buffer Overflows ausgeloest werden. Ein entfernter Angreifer kann
  dadurch Ethereal zum Absturz bringen und u.U. beliebige Befehle mit
  den Rechten von Ethereal ausfuehren.

  Ein Exploit fuer die Ausnutzung dieser Schwachstelle ist bereits
  oeffentlich verfuegbar.

CAN-2005-3244 - Endlosschleife im BER Ethereal-Modul

  Im Ethereal-Modul fuer das Protokoll BER kann eine Endlosschleife
  entstehen. Ein entfernter Angreifer kann dadurch einen Denial of
  Service Angriff durchfuehren.

CAN-2005-3245 - Speicherleck im ONC RPC Ethereal-Modul

  Das Ethereal-Modul fuer das Protokoll ONC RPC gibt belegten Speicher
  nicht korrekt frei. Ein entfernter Angreifer kann dadurch ueber das
  Netz den Speicher des Systems aufbrauchen und einen Denial of Service
  Angriff durchfuehren. Fuer einen Angriff muss die Option "Dissect
  unknown RPC program numbers" aktiviert sein.

CAN-2005-3246 - Denial of Service Schwachstelle in Ethereal-Modulen

  In den Ethereal-Modulen fuer die Protokolle SCSI, sFlow und RTnet kann
  ein ungueltiger Zeiger dereferenziert werden, was einen Absturz von
  Ethereal bewirkt. Ein entfernter Angreifer kann dadurch einen Denial
  of Service Angriff durchfuehren.

CAN-2005-3247 - Endlosschleife im SigComp UDVM Ethereal-Modul

  Im Ethereal-Modul fuer das Protokoll SigComp UDVM kann eine
  Endlosschleife entstehen oder ein Absturz von ethereal bewirkt werden.
  Ein entfernter Angreifer kann dadurch einen Denial of Service Angriff
  durchfuehren.

CAN-2005-3248 - Division durch 0 im X11 Ethereal-Modul

  Im Ethereal-Modul fuer das Protokoll X11 wird u.U. eine Zahl durch 0
  geteilt, was zum Abbruch von Ethereal fuehrt. Ein entfernter Angreifer
  kann dadurch einen Denial of Service Angriff durchfuehren.

CAN-2005-3249 - Schwachstelle im WSP Ethereal-Modul

  Im Ethereal-Modul fuer das Protokoll WSP wird Speicher ueber einen
  ungueltigen Zeiger freigegeben. Ein entfernter Angreifer kann dadurch
  einen Denial of Service Angriff durchfuehren oder u.U. beliebige
  Befehle mit den Rechten von Ethereal ausfuehren.

CAN-2005-3184 - Buffer Overflow im srvloc Ethereal-Modul

  Im Ethereal-Modul fuer das Protokoll srvloc kann ein Buffer Overflow
  in der Funktion unicode_to_bytes() durch eine falsche Laengenangabe
  ausgeloest werden. Ein entfernter Angreifer kann dadurch beliebige
  Befehle mit den Rechten von Ethereal ausfuehren.


Betroffen sind die folgenden Software Pakete und Plattformen:

  Pakete ethereal, tethereal

  Mandriva Linux 10.2
  Mandriva Linux 2006.0

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
		Klaus Moeller, DFN-CERT Services GmbH


- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

 _______________________________________________________________________
 
 Mandriva Linux Security Advisory                         MDKSA-2005:193
 http://www.mandriva.com/security/
 _______________________________________________________________________
 
 Package : ethereal
 Date    : October 25, 2005
 Affected: 10.2, 2006.0
 _______________________________________________________________________
 
 Problem Description:
 
 Ethereal 0.10.13 is now available fixing a number of security
 vulnerabilities in various dissectors:
 
 - the ISAKMP dissector could exhaust system memory
 - the FC-FCS dissector could exhaust system memory
 - the RSVP dissector could exhaust system memory
 - the ISIS LSP dissector could exhaust system memory
 - the IrDA dissector could crash
 - the SLIMP3 dissector could overflow a buffer
 - the BER dissector was susceptible to an infinite loop
 - the SCSI dissector could dereference a null pointer and crash
 - the sFlow dissector could dereference a null pointer and crash
 - the RTnet dissector could dereference a null pointer and crash
 - the SigComp UDVM could go into an infinite loop or crash
 - the X11 dissector could attempt to divide by zero
 - if SMB transaction payload reassembly is enabled the SMB dissector
   could crash (by default this is disabled)
 - if the "Dissect unknown RPC program numbers" option was enabled, the
   ONC RPC dissector might be able to exhaust system memory (by default
   this is disabled)
 - the AgentX dissector could overflow a buffer
 - the WSP dissector could free an invalid pointer
 - iDEFENSE discovered a buffer overflow in the SRVLOC dissector
 
 The new version of Ethereal is provided and corrects all of these
 issues.
 _______________________________________________________________________

 References:
 
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3241
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3242
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3243
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3244
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3245
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3246
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3247
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3248
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3249
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3184
 http://www.ethereal.com/appnotes/enpa-sa-00021.html
 _______________________________________________________________________
 
 Updated Packages:
 
 Mandriva Linux 10.2:
 a4a8fdc8455a04fa59403c109e66ed89  10.2/RPMS/ethereal-0.10.13-0.1.102mdk.i586.rpm
 a54511a764592c5fddcb98a9fa8663c9  10.2/RPMS/ethereal-tools-0.10.13-0.1.102mdk.i586.rpm
 6a53e0f7a132d6520f224c67b0dc5dc2  10.2/RPMS/libethereal0-0.10.13-0.1.102mdk.i586.rpm
 be7bb0c3ac28f631c97f07d55bfc8c71  10.2/RPMS/tethereal-0.10.13-0.1.102mdk.i586.rpm
 a0877c50091971fc9f23806ed92221da  10.2/SRPMS/ethereal-0.10.13-0.1.102mdk.src.rpm

 Mandriva Linux 10.2/X86_64:
 a4905e8eb45acaa645577a4bc4900cce  x86_64/10.2/RPMS/ethereal-0.10.13-0.1.102mdk.x86_64.rpm
 245aceadf58166897585d29a92996102  x86_64/10.2/RPMS/ethereal-tools-0.10.13-0.1.102mdk.x86_64.rpm
 9672947d1adf409c73d325178fc74525  x86_64/10.2/RPMS/lib64ethereal0-0.10.13-0.1.102mdk.x86_64.rpm
 58676aa8bf6385adef7ea6c0d5772fc3  x86_64/10.2/RPMS/tethereal-0.10.13-0.1.102mdk.x86_64.rpm
 a0877c50091971fc9f23806ed92221da  x86_64/10.2/SRPMS/ethereal-0.10.13-0.1.102mdk.src.rpm

 Mandriva Linux 2006.0:
 afa7f414f160baab8255f107c4b68167  2006.0/RPMS/ethereal-0.10.13-0.1.20060mdk.i586.rpm
 d15d1610353763aca11df0c74b418a04  2006.0/RPMS/ethereal-tools-0.10.13-0.1.20060mdk.i586.rpm
 4725840f84343c5c003eaa9f976f8831  2006.0/RPMS/libethereal0-0.10.13-0.1.20060mdk.i586.rpm
 65eb0205ba9778b11ba17bcb6c28bd5e  2006.0/RPMS/tethereal-0.10.13-0.1.20060mdk.i586.rpm
 7925fa1d545fecc56843dee7cc825d8f  2006.0/SRPMS/ethereal-0.10.13-0.1.20060mdk.src.rpm

 Mandriva Linux 2006.0/X86_64:
 99ad384eff6229342322d257c4c93e62  x86_64/2006.0/RPMS/ethereal-0.10.13-0.1.20060mdk.x86_64.rpm
 91c8e78eb70a6106abd9f799157c3c52  x86_64/2006.0/RPMS/ethereal-tools-0.10.13-0.1.20060mdk.x86_64.rpm
 75ac237556cc2bf5c8bc341f2fb50e13  x86_64/2006.0/RPMS/lib64ethereal0-0.10.13-0.1.20060mdk.x86_64.rpm
 71e3810bc682239b3681fc6828fb64db  x86_64/2006.0/RPMS/tethereal-0.10.13-0.1.20060mdk.x86_64.rpm
 7925fa1d545fecc56843dee7cc825d8f  x86_64/2006.0/SRPMS/ethereal-0.10.13-0.1.20060mdk.src.rpm
 _______________________________________________________________________

 To upgrade automatically use MandrivaUpdate or urpmi.  The verification
 of md5 checksums and GPG signatures is performed automatically for you.

 All packages are signed by Mandriva for security.  You can obtain the
 GPG public key of the Mandriva Security Team by executing:

  gpg --recv-keys --keyserver pgp.mit.edu 0x22458A98

 You can view other update advisories for Mandriva Linux at:

  http://www.mandriva.com/security/advisories

 If you want to report vulnerabilities, please contact

  security_(at)_mandriva.com
 _______________________________________________________________________

 Type Bits/KeyID     Date       User ID
 pub  1024D/22458A98 2000-07-10 Mandriva Security Team
  <security*mandriva.com>
- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)

iD8DBQFDXvD/mqjQ0CJFipgRAlJuAJkBeyFgs/RoQ61zIxgPx7Dw1KUDtQCgj9hw
5smrLJ4SixkD5uRVecbKZPQ=
=THcB
- -----END PGP SIGNATURE-----

- -- 
Dipl. Inform. Klaus Moeller (CSIRT), DFN-CERT Services GmbH
https://www.dfn-cert.de/                               +49-40-808077-555
PGP RSA/2048, 0BB7C8F9, 6D CC 59 0F 86 0C 58 4D  35 D7 0C 55 EF 4F 42 23

-----BEGIN PGP SIGNATURE-----
Version: 2.6.2i

iQEVAwUBQ19BHorEggYLt8j5AQH/bwf/fajLkxAchnPsPbZ9hsNva0a76cAMyh0P
HtJUQyE9P52VD3GO9l+/8lZfzYRocEAkWdmtEdY211JeycWI5kmcKT+yC1p7O7mG
1OV5cNsI6e8PLyiL4EURaFxo0teiFyagcY/gm6UlwWR8TWIykIHraTQFNQfIBv47
VF9/yHw5hhRtaJ+in+P2JC1k1FmvvdOYSrb2/hzih1q8Uq2DHPhDCzavdI7T08fE
kjLclwrUr1QKOWz1hUxwB1iYCvpc7O8lLZ15OuTQxc4dyfInBoXbl1fi+r9WfcKs
xYoWX58T1PEN3GNHe3b/hx3dfBjtWqpl27uAoMy7X0JBvy02Y5rybA==
=P4MR
-----END PGP SIGNATURE-----