L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Wireshark : dénis de service

Synthèse de la vulnérabilité 

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service, ou de faire exécuter du code.
Logiciels vulnérables : Debian, Ethereal, Fedora, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité de cette annonce : 2/4.
Nombre de vulnérabilités dans ce bulletin : 7.
Date de création : 21/07/2009.
Références de cette vulnérabilité informatique : BID-35748, CERTA-2009-AVI-286, CERTA-2009-AVI-388, CERTA-2009-AVI-394, CERTA-2009-AVI-463, CERTA-2010-AVI-035, CVE-2009-2559, CVE-2009-2560, CVE-2009-2561, CVE-2009-2562, CVE-2009-2563, DSA-1942-1, FEDORA-2009-7998, FEDORA-2009-9837, RHSA-2010:0360-01, SUSE-SR:2009:014, SUSE-SR:2009:020, SUSE-SR:2010:007, VIGILANCE-VUL-8875, wnpa-sec-2009-04.

Description de la vulnérabilité 

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut provoquer un buffer overflow dans le dissecteur IPMI, ce qui conduit à l'exécution de code. [grav:2/4; CERTA-2009-AVI-286, CVE-2009-2559]

Un attaquant peut provoquer un déni de service dans le dissecteur AFS. [grav:1/4; CERTA-2009-AVI-388, CERTA-2009-AVI-394, CVE-2009-2562]

Un attaquant peut provoquer un déni de service dans le dissecteur Infiniband. [grav:1/4; CERTA-2010-AVI-035, CVE-2009-2563]

Un attaquant peut provoquer un déni de service dans le dissecteur Bluetooth L2CAP. [grav:1/4; CERTA-2009-AVI-463, CVE-2009-2560]

Un attaquant peut provoquer un déni de service dans le dissecteur RADIUS. [grav:1/4; CERTA-2009-AVI-463, CVE-2009-2560]

Un attaquant peut provoquer un déni de service dans le dissecteur MIOP. [grav:1/4; CERTA-2009-AVI-463, CVE-2009-2560]

Un attaquant peut provoquer une boucle infinie dans le dissecteur sFlow. [grav:1/4; CVE-2009-2561]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette vulnérabilité cyber-sécurité concerne les logiciels ou systèmes comme Debian, Ethereal, Fedora, NLD, OES, openSUSE, RHEL, SLES, Wireshark.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de menace est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Ce bulletin concerne 7 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis de menace.

Solutions pour cette menace 

Wireshark : version 1.2.1.
La version 1.2.1 est corrigée :
  http://www.wireshark.org/

Debian : nouveaux paquetages wireshark (30/11/2009).
De nouveaux paquetages sont disponibles :
Debian GNU/Linux 4.0 alias etch:
  wireshark_0.99.4-5.etch.4
Debian GNU/Linux 5.0 alias lenny:
  wireshark_1.0.2-3+lenny7

Fedora 10 : nouveaux paquetages wireshark.
De nouveaux paquetages sont disponibles :
  wireshark-1.2.1-1.fc10

Fedora 11 : nouveaux paquetages wireshark.
De nouveaux paquetages sont disponibles :
  wireshark-1.2.2-1.fc11

RHEL : nouveaux paquetages wireshark.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 3:
  wireshark-1.0.11-EL3.6
Red Hat Enterprise Linux version 4:
  wireshark-1.0.11-1.el4_8.5
Red Hat Enterprise Linux version 5:
  wireshark-1.0.11-1.el5_5.5

SUSE : nouveaux paquetages (01/09/2009).
De nouveaux paquetages sont disponibles.

SUSE : nouveaux paquetages (12/01/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

SUSE : nouveaux paquetages (30/03/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des avis de vulnérabilités de systèmes. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.