Vigil@nce : Wireshark 1.2, dénis de service
février 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités de Wireshark permettent à un attaquant
distant de mener un déni de service.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du service
Provenance : client intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 2
Date création : 28/01/2010
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Wireshark intercepte et affiche des trames réseau. De
nombreux "dissecteurs" sont proposés pour analyser les protocoles
courants. Ils comportent plusieurs vulnérabilités.
Un attaquant peut provoquer plusieurs buffer overflows dans le
dissecteur LWRES. [grav:2/4 ; BID-37985, CVE-2010-0304,
wnpa-sec-2010-02]
Un attaquant peut employer des données Kerberos malformées, afin
de stopper Wireshark. [grav:1/4]
CARACTÉRISTIQUES
Références : BID-37985, CVE-2010-0304, VIGILANCE-VUL-9386,
wnpa-sec-2010-02
http://vigilance.fr/vulnerabilite/Wireshark-1-2-denis-de-service-9386