Vigil@nce : Wireshark, multiples vulnérabilités
septembre 2008 par Vigil@nce
Plusieurs vulnérabilités de Wireshark permettent à un attaquant
distant de mener un déni de service ou de faire exécuter du code.
– Gravité : 2/4
– Conséquences : accès/droits utilisateur, déni de service du service
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 04/09/2008
– Référence : VIGILANCE-VUL-8089
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION
Le produit Wireshark/Ethereal intercepte des trames réseau, dans
le but d’aider l’administrateur à résoudre des problèmes survenant
sur son réseau. De nombreux "dissecteurs" sont proposés pour
analyser les protocoles courants. Ils comportent plusieurs
vulnérabilités.
Un attaquant peut envoyer des données NCP afin de provoquer
plusieurs buffers overflows ou une boucle infinie. [grav:2/4]
Un paquet contenant des données compressées par zlib peut stopper
Wireshark. [grav:1/4]
L’ouverture d’un fichier Tektronix .rf5 malformé stoppe Wireshark.
[grav:1/4]
CARACTÉRISTIQUES
– Références : VIGILANCE-VUL-8089
– Url : https://vigilance.aql.fr/arbre/1/8089