Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Wireshark 1.2, dénis de service

février 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités de Wireshark permettent à un attaquant
distant de mener un déni de service.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du service

Provenance : client intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Nombre de vulnérabilités dans ce bulletin : 2

Date création : 28/01/2010

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Wireshark intercepte et affiche des trames réseau. De
nombreux "dissecteurs" sont proposés pour analyser les protocoles
courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut provoquer plusieurs buffer overflows dans le
dissecteur LWRES. [grav:2/4 ; BID-37985, CVE-2010-0304,
wnpa-sec-2010-02]

Un attaquant peut employer des données Kerberos malformées, afin
de stopper Wireshark. [grav:1/4]

CARACTÉRISTIQUES

Références : BID-37985, CVE-2010-0304, VIGILANCE-VUL-9386,
wnpa-sec-2010-02

http://vigilance.fr/vulnerabilite/Wireshark-1-2-denis-de-service-9386


Voir les articles précédents

    

Voir les articles suivants