Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Wireshark, sept vulnérabilités

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités de Wireshark permettent à un attaquant
distant de mener un déni de service ou de faire exécuter du code.

 Gravité : 2/4
 Date création : 02/03/2011
 Date révision : 09/03/2011

PRODUITS CONCERNÉS

 Mandriva Corporate
 Mandriva Enterprise Server
 Mandriva Linux
 Wireshark

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Wireshark intercepte et affiche des trames réseau. De
nombreux "dissecteurs" sont proposés pour analyser les protocoles
courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut inviter la victime à ouvrir un fichier pcap-ng
illicite avec Wireshark, afin de provoquer une libération de
mémoire non initialisée, conduisant à un déni de service et
éventuellement à l’exécution de code (VIGILANCE-VUL-10327
(https://vigilance.fr/arbre/1/10327)). [grav:1/4 ; BID-46167,
CVE-2011-0538]

Un attaquant peut inviter la victime à ouvrir un fichier pcap-ng
illicite avec Wireshark, afin de provoquer un buffer overflow,
conduisant à un déni de service et à l’exécution de code.
[grav:2/4 ; CVE-2011-1139]

Un attaquant peut inviter la victime à ouvrir une capture DCT3
avec Wireshark, afin de provoquer un débordement, conduisant à un
déni de service ou à l’exécution de code (VIGILANCE-VUL-10374
(https://vigilance.fr/arbre/1/10374)). [grav:1/4 ; BID-46416,
CVE-2011-0713]

Un attaquant peut envoyer un paquet 6LoWPAN, afin de stopper
Wireshark sur un système 32 bits. [grav:1/4 ; BID-46636, VU#215900]

Un attaquant peut envoyer des paquets LDAP ou SMB provoquant un
buffer overflow. [grav:2/4 ; CVE-2011-1140]

Un attaquant peut employer un filtre LDAP complexe, afin de
consommer de nombreuses ressources mémoire. [grav:1/4 ;
CVE-2011-1141]

Un attaquant peut employer une valeur ASN.1 CHOICE pointant sur
elle-même, afin de créer une boucle infinie dans le dissecteur
BER. [grav:1/4 ; CVE-2011-1142]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Wireshark-sept-vulnerabilites-10416


Voir les articles précédents

    

Voir les articles suivants