Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Wireshark, dénis de service

septembre 2009 par Vigil@nce

Plusieurs vulnérabilités de Wireshark permettent à un attaquant
distant de mener un déni de service.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Nombre de vulnérabilités dans ce bulletin : 5

Date création : 16/09/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Wireshark intercepte et affiche des trames réseau. De
nombreux "dissecteurs" sont proposés pour analyser les protocoles
courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut stopper le dissecteur AFS. [grav:2/4 ;
CVE-2009-2562, wnpa-sec-2009-05]

Un attaquant peut stopper le dissecteur Infiniband. [grav:2/4 ;
CVE-2009-2563, wnpa-sec-2009-05]

Un attaquant peut forcer le dissecteur OpcUa à consommer de
nombreuses ressources mémoire et CPU. [grav:2/4 ; wnpa-sec-2009-05,
wnpa-sec-2009-06]

Un attaquant peut stopper le dissecteur GSM A RR. [grav:2/4 ;
wnpa-sec-2009-06]

Un attaquant peut stopper le dissecteur TLS. [grav:2/4 ;
CVE-2009-3243, wnpa-sec-2009-06]

CARACTÉRISTIQUES

Références : BID-36408, CVE-2009-2562, CVE-2009-2563,
CVE-2009-3243, VIGILANCE-VUL-9026, wnpa-sec-2009-05,
wnpa-sec-2009-06

http://vigilance.fr/vulnerabilite/Wireshark-denis-de-service-9026


Voir les articles précédents

    

Voir les articles suivants