Vigil@nce : Wireshark, dénis de service
septembre 2009 par Vigil@nce
Plusieurs vulnérabilités de Wireshark permettent à un attaquant
distant de mener un déni de service.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 5
Date création : 16/09/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Wireshark intercepte et affiche des trames réseau. De
nombreux "dissecteurs" sont proposés pour analyser les protocoles
courants. Ils comportent plusieurs vulnérabilités.
Un attaquant peut stopper le dissecteur AFS. [grav:2/4 ;
CVE-2009-2562, wnpa-sec-2009-05]
Un attaquant peut stopper le dissecteur Infiniband. [grav:2/4 ;
CVE-2009-2563, wnpa-sec-2009-05]
Un attaquant peut forcer le dissecteur OpcUa à consommer de
nombreuses ressources mémoire et CPU. [grav:2/4 ; wnpa-sec-2009-05,
wnpa-sec-2009-06]
Un attaquant peut stopper le dissecteur GSM A RR. [grav:2/4 ;
wnpa-sec-2009-06]
Un attaquant peut stopper le dissecteur TLS. [grav:2/4 ;
CVE-2009-3243, wnpa-sec-2009-06]
CARACTÉRISTIQUES
Références : BID-36408, CVE-2009-2562, CVE-2009-2563,
CVE-2009-3243, VIGILANCE-VUL-9026, wnpa-sec-2009-05,
wnpa-sec-2009-06
http://vigilance.fr/vulnerabilite/Wireshark-denis-de-service-9026