Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Wireshark 1.4, quatre vulnérabilités

avril 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.

- Gravité : 2/4
- Date création : 28/03/2012

PRODUITS CONCERNÉS

- Wireshark

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut forcer le dissecteur ANSI-A à déréférencer un pointeur NULL. [grav:1/4 ; BID-52735, CVE-2012-1593, wnpa-sec-2012-04]

Un attaquant peut créer des données ERF qui stoppent les parseurs pcap et pcap-ng. [grav:2/4 ; BID-52737, CVE-2012-1595, wnpa-sec-2012-06]

Un attaquant peut provoquer une erreur d’allocation dans le dissecteur MP2T, afin de le stopper. [grav:1/4 ; BID-52736, CVE-2012-1596, wnpa-sec-2012-07]

Un attaquant peut employer des données ASN.1 DER invalides, qui provoque un débordement dans les applications liées à GNU Libtasn1, ce qui conduit à un déni de service ou à l’exécution de code (VIGILANCE-VUL-11466). [grav:2/4 ; BID-52668, CVE-2012-1569]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/W...


Voir les articles précédents

    

Voir les articles suivants