Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Wireshark, sept vulnérabilités

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.

- Gravité : 2/4
- Date création : 02/03/2011
- Date révision : 09/03/2011

PRODUITS CONCERNÉS

- Mandriva Corporate
- Mandriva Enterprise Server
- Mandriva Linux
- Wireshark

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut inviter la victime à ouvrir un fichier pcap-ng illicite avec Wireshark, afin de provoquer une libération de mémoire non initialisée, conduisant à un déni de service et éventuellement à l’exécution de code (VIGILANCE-VUL-10327 (https://vigilance.fr/arbre/1/10327)). [grav:1/4 ; BID-46167, CVE-2011-0538]

Un attaquant peut inviter la victime à ouvrir un fichier pcap-ng illicite avec Wireshark, afin de provoquer un buffer overflow, conduisant à un déni de service et à l’exécution de code. [grav:2/4 ; CVE-2011-1139]

Un attaquant peut inviter la victime à ouvrir une capture DCT3 avec Wireshark, afin de provoquer un débordement, conduisant à un déni de service ou à l’exécution de code (VIGILANCE-VUL-10374 (https://vigilance.fr/arbre/1/10374)). [grav:1/4 ; BID-46416, CVE-2011-0713]

Un attaquant peut envoyer un paquet 6LoWPAN, afin de stopper Wireshark sur un système 32 bits. [grav:1/4 ; BID-46636, VU#215900]

Un attaquant peut envoyer des paquets LDAP ou SMB provoquant un buffer overflow. [grav:2/4 ; CVE-2011-1140]

Un attaquant peut employer un filtre LDAP complexe, afin de consommer de nombreuses ressources mémoire. [grav:1/4 ; CVE-2011-1141]

Un attaquant peut employer une valeur ASN.1 CHOICE pointant sur elle-même, afin de créer une boucle infinie dans le dissecteur BER. [grav:1/4 ; CVE-2011-1142]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/W...




Voir les articles précédents

    

Voir les articles suivants