L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Wireshark : corruption de mémoire via pcap-ng

Synthèse de la vulnérabilité 

Un attaquant peut inviter la victime à ouvrir un fichier pcap-ng illicite avec Wireshark, afin de provoquer une libération de mémoire non initialisée, conduisant à un déni de service et éventuellement à l'exécution de code.
Logiciels vulnérables : Debian, Fedora, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité de cette annonce : 1/4.
Date de création : 04/02/2011.
Références de cette vulnérabilité informatique : 5652, BID-46167, CERTA-2011-AVI-169, CVE-2011-0538, DSA-2201-1, FEDORA-2011-2620, FEDORA-2011-2632, MDVSA-2011:044, RHSA-2011:0369-01, RHSA-2011:0370-01, SUSE-SR:2011:007, VIGILANCE-VUL-10327.

Description de la vulnérabilité 

Le format de fichier pcap-ng stocke des paquets capturés.

Lorsque Wireshark ouvre un fichier pcap-ng malformé, une erreur se produit, qui est affichée, puis la zone mémoire stockant le message d'erreur est libérée. Cependant, dans trois cas, le pointeur de message d'erreur n'est pas initialisé. Sa libération corrompt alors la mémoire.

Un attaquant peut donc inviter la victime à ouvrir un fichier pcap-ng illicite avec Wireshark, afin de provoquer une libération de mémoire non initialisée, conduisant à un déni de service et éventuellement à l'exécution de code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace cyber-sécurité concerne les logiciels ou systèmes comme Debian, Fedora, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Wireshark.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de vulnérabilité.

Solutions pour cette menace 

Wireshark : version 1.4.4.
La version 1.4.4 est corrigée :
  http://www.wireshark.org/

Wireshark : version 1.2.15.
La version 1.2.15 est corrigée :
  http://www.wireshark.org/

Wireshark : patch pour pcap-ng.
Un patch est disponible dans les sources d'information.

Debian : nouveaux paquetages wireshark.
De nouveaux paquetages sont disponibles :
  wireshark 1.0.2-3+lenny13
  wireshark 1.2.11-6+squeeze1

Fedora : nouveaux paquetages wireshark.
De nouveaux paquetages sont disponibles :
  wireshark-1.2.15-1.fc13
  wireshark-1.4.4-1.fc14

Mandriva : nouveaux paquetages wireshark.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2010.0: wireshark-1.2.15-0.1mdv2010.0
  Mandriva Linux 2010.1: wireshark-1.2.15-0.1mdv2010.2
  Corporate 4.0: wireshark-1.2.15-0.1.20060mlcs4
  Mandriva Enterprise Server 5: wireshark-1.2.15-0.1mdvmes5.1

RHEL 4, 5 : nouveaux paquetages wireshark.
De nouveaux paquetages sont disponibles :
  Red Hat Enterprise Linux version 4: wireshark-1.0.15-2.el4
  Red Hat Enterprise Linux version 5: wireshark-1.0.15-1.el5_6.4

RHEL 6.0 : nouveaux paquetages wireshark (22/03/2011).
De nouveaux paquetages sont disponibles :
  wireshark-1.2.15-1.el6_0.1

SUSE : nouveaux paquetages (19/04/2011).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une alerte de vulnérabilité de logiciel. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.