The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"  +/
Сообщение от opennews on 02-Фев-17, 21:36 
После двухнедельного закрытого распространения среди разработчиков дистрибутивов открыт (https://github.com/the-tcpdump-group/tcpdump/issues/584#issu...) публичный доступ к релизу сетевого анализатора трафика tcpdump 4.9.0 (http://www.tcpdump.org/#latest). Задержка открытия публичного доступа к релизу обусловлена устранением (https://www.debian.org/security/2017/dsa-3775) 32 уязвимостей (https://isc.sans.edu/forums/diary/Multiple+Vulnerabilities+i.../), большая часть из которых относятся к разряду критических проблем, которые потенциально могут привести к организации выполнения кода при обработке определённым образом оформленных сетевых пакетов.


Проблемы обнаружены в коде разбора содержимого пакетов, форматов и протоколов TCP, UDP,  IP, IPv6, ARP, SNMP, AH, ATM, SLIP, Ethernet, IEEE 802.11, IPComp,  Juniper PPPoE ATM,  LLC/SNAP,  MPLS, PIM, PPP, RTCP,  RTP, VAT, ZeroMQ, GRE, STP, AppleTalk,  BOOTP, TFTP, CALM FAST, GeoNetworking, Classical IP, FRF.15, Q.933, ISO CLNS, ISAKMP, SH, OTV, VXLAN  и могут привести к переполнению буфера.  Опасность уязвимостей усугубляется тем, что обычно tcpdump запускается с правами root (если не задана опция "-Z").


Из не связанных с безопасностью изменений (http://www.tcpdump.org/tcpdump-changes.txt) можно отметить добавление поддержки разбора и наглядного отображения данных для протоколов VXLAN-GPE (Generic Protocol Extension for VXLAN), HNCP (Home Networking Control Protocol), LISP (Locator/Identifier Separation Protocol 3 и 4 типа), MEDSA (Marvell Extended Distributed Switch Architecture), NSH (Network Service Header) и RESP (REdis Serialization Protocol).

URL: http://openwall.com/lists/oss-security/2017/01/30/1
Новость: http://www.opennet.ru/opennews/art.shtml?num=45969

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"  –2 +/
Сообщение от Anonimous on 02-Фев-17, 21:36 
Шикарно!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"  +1 +/
Сообщение от gogo on 02-Фев-17, 21:38 
Мне почему-то кажется, что этим не ограничится.... Ща народ набросится на эту тему и чего-то еще точно накопает ; )
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"  +/
Сообщение от Аноним (??) on 02-Фев-17, 21:45 
> PPPoE ATM

Разве это не просто PPPoA?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"  +/
Сообщение от лор унитаз on 03-Фев-17, 00:27 
нет, это именно PPPoE over ATM
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

12. "Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"  +1 +/
Сообщение от zanswer CCNA RS on 03-Фев-17, 07:41 
PPPoEoA и PPPoA отличаются, первый опирается на AAL5 и SNAP, второй только на AAL5. Основное отличие в том, что в первом случае AAL5 выполняет bridging Ethernet кадров, а втором PPP кадров.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

11. "Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"  +/
Сообщение от Аноним (??) on 03-Фев-17, 02:25 
А чем он лучше ngrep?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"  +/
Сообщение от RomanCh (ok) on 03-Фев-17, 09:32 
С моей точки зрения - минимум тем что он более привычен и является стандартом де факто.
Кроме того, у них вроде бы несколько разное назначение. tcpdump больше предназначен для для полноценного анализа того что происходит в сети. А ngrep - что бы "погрепать", хотя с этим можно справиться и при помощи tcpdump.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"  +/
Сообщение от Аноним (??) on 03-Фев-17, 11:44 
>Опасность уязвимостей усугубляется тем, что обычно tcpdump запускается с правами root (если не задана опция "-Z").

Почему разработчики не хотят перейти на технологию Capabilities?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"  +1 +/
Сообщение от Аноним (??) on 03-Фев-17, 12:33 
Почему ты не хочешь спросит об этом разработчиков и написать здесь их ответ?
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

16. "Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"  +/
Сообщение от zanswer CCNA RS on 03-Фев-17, 14:22 
Возможно это связано с тем, что tcpdump является кросс платформенным, что усложняет процесс внедрениянекоторых платформо специфических возможностей. Хотя в tshark/wireshark, если не ошибаюсь используют механизм capabilities.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

17. "Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"  +/
Сообщение от Нанобот (ok) on 03-Фев-17, 17:47 
>Почему разработчики не хотят перейти на технологию Capabilities?

они ниасилили

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor