Vigil@nce : Wireshark, dénis de service
avril 2009 par Vigil@nce
Plusieurs vulnérabilités de Wireshark permettent à un attaquant
distant de mener un déni de service.
– Gravité : 1/4
– Conséquences : déni de service du service
– Provenance : client internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Nombre de vulnérabilités dans ce bulletin : 3
– Date création : 09/04/2009
PRODUITS CONCERNÉS
– Mandriva Corporate
– Mandriva Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Wireshark intercepte et affiche des trames réseau. De
nombreux "dissecteurs" sont proposés pour analyser les protocoles
courants. Ils comportent plusieurs vulnérabilités.
Un attaquant peut employer un paquet LDAP afin de stopper
Wireshark sous Windows. [grav:1/4 ; CVE-2009-1267]
Un attaquant peut employer un paquet CPHAP (Check Point
High-Availability Protocol) afin de stopper Wireshark. [grav:1/4 ;
CVE-2009-1268]
Un attaquant peut créer un fichier Tektronix .rf5 illicite afin de
stopper Wireshark. [grav:1/4 ; CVE-2009-1269]
CARACTÉRISTIQUES
– Références : CVE-2009-1267, CVE-2009-1268, CVE-2009-1269,
MDVSA-2009:088, VIGILANCE-VUL-8616
– Url : http://vigilance.fr/vulnerabilite/Wireshark-denis-de-service-8616