Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Wireshark : deux vulnérabilités

novembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités de Wireshark permettent à un attaquant
distant de mener un déni de service ou de faire exécuter du code.

Gravité : 2/4

Date création : 22/11/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Wireshark intercepte et affiche des trames réseau. De
nombreux "dissecteurs" sont proposés pour analyser les protocoles
courants. Ils comportent plusieurs vulnérabilités.

Le protocole LDSS (Local Download Sharing Service) permet de
transférer des documents. Un attaquant peut envoyer un paquet LDSS
Transfer illicite, afin de provoquer un buffer overflow dans la
fonction dissect_ldss_transfer() du dissecteur LDSS. [grav:2/4 ;
5318, BID-44987, CVE-2010-4300]

Le protocole ZigBee est utilisé pour des communications radios. Un
attaquant peut envoyer un paquet ZCL (ZigBee Cluster Library) de
type Discover Attributes Response avec un champ "tree" nul, afin
de provoquer une boucle infinie dans le dissecteur ZigBee ZCL.
[grav:1/4 ; 5303, BID-44986, CVE-2010-4301]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Wireshark-deux-vulnerabilites-10141


Voir les articles précédents

    

Voir les articles suivants