DFN-CERT-2016-1101 Tcpreplay: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff [Linux][Fedora]

DFN-CERT portal at dfn-cert.de
Mon Jul 11 10:45:01 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Red Hat Tcpreplay
  

Betroffene Plattformen:

  Red Hat Fedora 22
  Red Hat Fedora 23
  Red Hat Fedora 24
  Extra Packages for Red Hat Enterprise Linux 5
  Extra Packages for Red Hat Enterprise Linux 6
  Extra Packages for Red Hat Enterprise Linux 7
  


Ein entfernter, nicht authentisierter Angreifer kann einen Denial-of-Service
(DoS)-Angriff durchführen, indem er große Frames in den aufgezeichneten
Netzwerkverkehr einschleust.

Für Fedora 22, 23 und 24 sowie Fedora EPEL 5, 6 und 7 stehen
Sicherheitsupdates für Tcpreplay 4.1.1 bereit. Das Sicherheitsupdate für
Fedora 22 befindet sich noch im Status 'pending', die anderen
Sicherheitsupdates haben den Status 'testing'.


Patch:

  Fedora Security Update FEDORA-2016-72dae8ea7e (Fedora 23)

  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-72dae8ea7e>

Patch:

  Fedora Security Update FEDORA-2016-904ed1d231 (Fedora 24)

  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-904ed1d231>

Patch:

  Fedora Security Update FEDORA-2016-91190e3ed6 (Fedora 22)

  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-91190e3ed6>

Patch:

  Fedora Security Update FEDORA-EPEL-2016-2e94f8cba5 (Fedora EPEL 7)

  <https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2016-2e94f8cba5>

Patch:

  Fedora Security Update FEDORA-EPEL-2016-32abd4c903 (Fedora EPEL 6)

  <https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2016-32abd4c903>

Patch:

  Fedora Security Update FEDORA-EPEL-2016-61f32ecfe2 (Fedora EPEL 5) 

  <https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2016-61f32ecfe2>


CVE-2016-6160: Schwachstelle in Tcpreplay ermöglicht
  Denial-of-Service-Angriff

  Das Programm 'tcprewrite', Teil der Tcpreplay-Suite, kann aufgrund
  begrenzter Kompilierungszeit maximal 65535 Bytes umfassende Frames
  verarbeiten, prüft diese Größe aber nicht. Durch sehr große Frames, wie sie
  beispielsweise bei der 'loopback'-Schnittstelle des Kernels mit einer
  Maximum Transmission Unit (MTU) von 65536 Bytes auftreten können, kann daher
  eine Schutzverletzung (Segmentation Fault) ausgelöst werden.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-1101/>

Schwachstelle CVE-2016-6160 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6160>

Fedora Security Update FEDORA-2016-72dae8ea7e (Fedora 23):
  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-72dae8ea7e>

Fedora Security Update FEDORA-2016-904ed1d231 (Fedora 24):
  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-904ed1d231>

Fedora Security Update FEDORA-2016-91190e3ed6 (Fedora 22):
  <https://bodhi.fedoraproject.org/updates/FEDORA-2016-91190e3ed6>

Fedora Security Update FEDORA-EPEL-2016-2e94f8cba5 (Fedora EPEL 7):
  <https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2016-2e94f8cba5>

Fedora Security Update FEDORA-EPEL-2016-32abd4c903 (Fedora EPEL 6):
  <https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2016-32abd4c903>

Fedora Security Update FEDORA-EPEL-2016-61f32ecfe2 (Fedora EPEL 5) :
  <https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2016-61f32ecfe2>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160711/da71a472/attachment.bin>


More information about the Security-Announce mailing list