CVE编号
CVE-2017-11544利用情况
暂无补丁情况
官方补丁披露时间
2017-07-23漏洞描述
tcpdump是Tcpdump团队开发的一套运行在命令行下的嗅探工具。该工具允许用户拦截和显示发送或收到过网络连接到该计算机的TCP/IP和其他数据包。tcpdump 4.9.0版本中的print-sl.c:229:3的‘compressed_sl_print’函数存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(段错误)。
解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:http://www.tcpdump.org/
参考链接 |
---|
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian | DPKG | * |
Up to (excluding) 0 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | tcpdump | * |
Up to (excluding) 14:4.9.2-3.el7 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | tcpdump | * |
Up to (excluding) 2017-08-17 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | tcpdump | * |
Up to (excluding) 2017-08-17 |
|||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 -
还没有评论,来说两句吧...