Vigil@nce : Wireshark, boucle infinie via ANSI MAP
juillet 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer des données Mobile Application Part
illicites, afin de provoquer une boucle infinie dans Wireshark.
– Gravité : 1/4
– Date création : 19/07/2011
PRODUITS CONCERNÉS
– Wireshark
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole Mobile Application Part est utilisé sur les réseaux
GSM et UMTS.
La fonction elem_cell_id_aux() du dissecteur packet-ansi_a.c de
Wireshark analyse chaque cellule MAP, puis passe à la cellule
suivante. Cependant, si une cellule est inconnue, la fonction
retourne au début de la cellule inconnue.
Un attaquant peut donc envoyer des données Mobile Application Part
illicites, afin de provoquer une boucle infinie dans Wireshark.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Wireshark-boucle-infinie-via-ANSI-MAP-10852