Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Wireshark, multiples vulnérabilités

septembre 2008 par Vigil@nce

Plusieurs vulnérabilités de Wireshark permettent à un attaquant
distant de mener un déni de service ou de faire exécuter du code.

 Gravité : 2/4
 Conséquences : accès/droits utilisateur, déni de service du service
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 04/09/2008
 Référence : VIGILANCE-VUL-8089

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION

Le produit Wireshark/Ethereal intercepte des trames réseau, dans
le but d’aider l’administrateur à résoudre des problèmes survenant
sur son réseau. De nombreux "dissecteurs" sont proposés pour
analyser les protocoles courants. Ils comportent plusieurs
vulnérabilités.

Un attaquant peut envoyer des données NCP afin de provoquer
plusieurs buffers overflows ou une boucle infinie. [grav:2/4]

Un paquet contenant des données compressées par zlib peut stopper
Wireshark. [grav:1/4]

L’ouverture d’un fichier Tektronix .rf5 malformé stoppe Wireshark.
[grav:1/4]

CARACTÉRISTIQUES

 Références : VIGILANCE-VUL-8089
 Url : https://vigilance.aql.fr/arbre/1/8089


Voir les articles précédents

    

Voir les articles suivants