Vigil@nce : Wireshark 1.4, quatre vulnérabilités
avril 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités de Wireshark permettent à un attaquant
distant de mener un déni de service ou de faire exécuter du code.
– Gravité : 2/4
– Date création : 28/03/2012
PRODUITS CONCERNÉS
– Wireshark
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Wireshark intercepte et affiche des trames réseau. De
nombreux "dissecteurs" sont proposés pour analyser les protocoles
courants. Ils comportent plusieurs vulnérabilités.
Un attaquant peut forcer le dissecteur ANSI-A à déréférencer un
pointeur NULL. [grav:1/4 ; BID-52735, CVE-2012-1593,
wnpa-sec-2012-04]
Un attaquant peut créer des données ERF qui stoppent les parseurs
pcap et pcap-ng. [grav:2/4 ; BID-52737, CVE-2012-1595,
wnpa-sec-2012-06]
Un attaquant peut provoquer une erreur d’allocation dans le
dissecteur MP2T, afin de le stopper. [grav:1/4 ; BID-52736,
CVE-2012-1596, wnpa-sec-2012-07]
Un attaquant peut employer des données ASN.1 DER invalides, qui
provoque un débordement dans les applications liées à GNU
Libtasn1, ce qui conduit à un déni de service ou à l’exécution de
code (VIGILANCE-VUL-11466). [grav:2/4 ; BID-52668, CVE-2012-1569]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Wireshark-1-4-quatre-vulnerabilites-11491