Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Wireshark, dénis de service

avril 2009 par Vigil@nce

Plusieurs vulnérabilités de Wireshark permettent à un attaquant
distant de mener un déni de service.

 Gravité : 1/4
 Conséquences : déni de service du service
 Provenance : client internet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Nombre de vulnérabilités dans ce bulletin : 3
 Date création : 09/04/2009

PRODUITS CONCERNÉS

 Mandriva Corporate
 Mandriva Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Wireshark intercepte et affiche des trames réseau. De
nombreux "dissecteurs" sont proposés pour analyser les protocoles
courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut employer un paquet LDAP afin de stopper
Wireshark sous Windows. [grav:1/4 ; CVE-2009-1267]

Un attaquant peut employer un paquet CPHAP (Check Point
High-Availability Protocol) afin de stopper Wireshark. [grav:1/4 ;
CVE-2009-1268]

Un attaquant peut créer un fichier Tektronix .rf5 illicite afin de
stopper Wireshark. [grav:1/4 ; CVE-2009-1269]

CARACTÉRISTIQUES

 Références : CVE-2009-1267, CVE-2009-1268, CVE-2009-1269,
MDVSA-2009:088, VIGILANCE-VUL-8616
 Url : http://vigilance.fr/vulnerabilite/Wireshark-denis-de-service-8616


Voir les articles précédents

    

Voir les articles suivants