DFN-CERT

Advisory-Archiv

2020-2460: tcpdump: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Historie:

Version 1 (2020-11-11 11:25)
Neues Advisory
Version 2 (2020-11-18 09:16)
Für SUSE Linux Enterprise Module for Basesystem 15 SP1 und 15 SP2 stehen Sicherheitsupdates für 'tcpdump' bereit, um die Schwachstelle zu beheben.
Version 3 (2020-11-23 12:06)
Für openSUSE Leap 15.1 und 15.2 stehen Sicherheitsupdates für 'tcpdump' bereit, um die Schwachstelle zu beheben.
Version 4 (2020-11-30 09:33)
Für Fedora 32 und 33 stehen Sicherheitsupdates in Form der Pakete 'tcpdump-4.9.3-4.fc32' im Status 'testing' bzw. 'tcpdump-4.9.3-5.fc33' im Status 'stable' bereit, um die Schwachstelle zu beheben.
Version 5 (2021-11-11 08:40)
Für Red Hat Enterprise Linux 8 (x86_64, aarch64) stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'tcpdump' zur Verfügung. Die Updates werden im Rahmen der Veröffentlichung von Red Hat Enterprise Linux 8.5 bereitgestellt.
Version 6 (2021-11-17 13:22)
Für Oracle Linux 8 (x86_64, aarch64) stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'tcpdump' zur Verfügung.

Betroffene Software

Netzwerk

Betroffene Plattformen

Linux
Oracle

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.

Für Debian 9 Stretch (LTS) steht ein Sicherheitsupdate für 'tcpdump' in Version 4.9.3-1~deb9u2 bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2020-8037

Schwachstelle in tcpdump ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.