Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Wireshark, dénis de service

octobre 2008 par Vigil@nce

SYNTHÈSE

Plusieurs vulnérabilités de Wireshark permettent à un attaquant
distant de mener un déni de service.

Gravité : 1/4

Conséquences : déni de service du service

Provenance : client internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Nombre de vulnérabilités dans ce bulletin : 7

Date création : 21/10/2008

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION

Le produit Wireshark/Ethereal intercepte des trames réseau, dans
le but d’aider l’administrateur à résoudre des problèmes survenant
sur son réseau. De nombreux "dissecteurs" sont proposés pour
analyser les protocoles courants. Ils comportent plusieurs
vulnérabilités.

Un attaquant peut envoyer des données Bluetooth ACL afin de
stopper Wireshark. [grav:1/4]

Un attaquant peut envoyer des données Q.931 afin de stopper
Wireshark. [grav:1/4]

Un attaquant peut inviter l’administrateur à ouvrir une capture
Tamos CommView afin de stopper Wireshark. [grav:1/4]

Un attaquant local peut envoyer des données USB afin de stopper
Wireshark. [grav:1/4]

Un attaquant peut envoyer des données Bluetooth RFCOMM afin de
stopper Wireshark. [grav:1/4]

Un attaquant peut envoyer des données PRP afin de stopper
Wireshark. [grav:1/4]

Un attaquant peut envoyer des données MATE afin de stopper
Wireshark. [grav:1/4]

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8187, wnpa-sec-2008-06

http://vigilance.aql.fr/vulnerabilite/8187


Voir les articles précédents

    

Voir les articles suivants