Vigil@nce - Wireshark : corruption de mémoire via pcap-ng
février 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à ouvrir un fichier pcap-ng
illicite avec Wireshark, afin de provoquer une libération de
mémoire non initialisée, conduisant à un déni de service et
éventuellement à l’exécution de code.
Gravité : 1/4
Date création : 04/02/2011
PRODUITS CONCERNÉS
– Wireshark
DESCRIPTION DE LA VULNÉRABILITÉ
Le format de fichier pcap-ng stocke des paquets capturés.
Lorsque Wireshark ouvre un fichier pcap-ng malformé, une erreur se
produit, qui est affichée, puis la zone mémoire stockant le
message d’erreur est libérée. Cependant, dans trois cas, le
pointeur de message d’erreur n’est pas initialisé. Sa libération
corrompt alors la mémoire.
Un attaquant peut donc inviter la victime à ouvrir un fichier
pcap-ng illicite avec Wireshark, afin de provoquer une libération
de mémoire non initialisée, conduisant à un déni de service et
éventuellement à l’exécution de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Wireshark-corruption-de-memoire-via-pcap-ng-10327