Vigil@nce - Wireshark 1.6 : cinq vulnérabilités
septembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités de Wireshark permettent à un attaquant
distant de mener un déni de service ou de faire exécuter du code.
Gravité : 2/4
Date création : 09/09/2011
PRODUITS CONCERNÉS
– Wireshark
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Wireshark intercepte et affiche des trames réseau. De
nombreux "dissecteurs" sont proposés pour analyser les protocoles
courants. Ils comportent plusieurs vulnérabilités.
Un attaquant peut stopper le dissecteur OpenSafety. [grav:1/4 ;
BID-49524, CVE-2011-3484, wnpa-sec-2011-12]
Un attaquant peut envoyer un paquet IKE spécial, afin de provoquer
une boucle infinie dans Wireshark (VIGILANCE-VUL-10878
(https://vigilance.fr/arbre/1/10878)). [grav:1/4 ; BID-49377,
CVE-2011-3266, wnpa-sec-2011-13]
Un attaquant peut provoquer une erreur dans la gestion d’un buffer
tvbuff, afin de stopper Wireshark. [grav:1/4 ; BID-49521,
CVE-2011-3483, wnpa-sec-2011-14]
Un attaquant peut faire exécuter un script Lua. [grav:2/4 ;
BID-49528, CVE-2011-3360, wnpa-sec-2011-15]
Un attaquant peut forcer l’utilisation d’une variable non
initialisée dans le dissecteur CSN.1, afin de le stopper.
[grav:1/4 ; BID-49522, CVE-2011-3482, wnpa-sec-2011-16]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Wireshark-1-6-cinq-vulnerabilites-10975