L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Ethereal

alerte de vulnérabilité CVE-2011-0024

Wireshark : buffer overflow via pcap-ng

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier pcap-ng illicite avec Wireshark, afin de provoquer un débordement, conduisant à un déni de service et éventuellement à l'exécution de code.
Produits concernés : Ethereal, RHEL, Wireshark.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 22/03/2011.
Références : 671331, BID-46945, CVE-2011-0024, RHSA-2011:0370-01, VIGILANCE-VUL-10471.

Description de la vulnérabilité

Le format de fichier pcap-ng stocke des paquets capturés.

Lorsque Wireshark ouvre un fichier pcap-ng, il ne vérifie pas la taille des données capturées (packet.cap_len). Si cette taille est supérieure à la taille du paquet (packet.packet_len) ou à WTAP_MAX_PACKET_SIZE, un buffer overflow se produit.

Un attaquant peut donc inviter la victime à ouvrir un fichier pcap-ng illicite avec Wireshark, afin de provoquer un débordement, conduisant à un déni de service et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-2284 CVE-2010-2287 CVE-2010-2994

Wireshark 1.0 : deux vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Ethereal, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 30/07/2010.
Références : BID-42618, CVE-2010-2284, CVE-2010-2287, CVE-2010-2994, CVE-2010-2995, DSA-2101-1, FEDORA-2010-13416, FEDORA-2010-13427, MDVSA-2010:144, openSUSE-SU-2011:0010-1, openSUSE-SU-2011:0010-2, RHSA-2010:0625-01, SUSE-SR:2011:001, SUSE-SR:2011:002, SUSE-SR:2011:007, VIGILANCE-VUL-9799.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut provoquer un buffer overflow dans SigComp Universal Decompressor Virtual Machine. [grav:2/4; CVE-2010-2287, CVE-2010-2995]

Un attaquant peut provoquer un buffer overflow dans le dissecteur ASN.1 BER. [grav:2/4; CVE-2010-2284, CVE-2010-2994]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2010-2283 CVE-2010-2284 CVE-2010-2285

Wireshark : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Ethereal, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 10/06/2010.
Références : 4734, 4826, 4837, BID-40728, CERTA-2002-AVI-268, CERTA-2010-AVI-260, CVE-2010-2283, CVE-2010-2284, CVE-2010-2285, CVE-2010-2286, CVE-2010-2287, DSA-2066-1, FEDORA-2010-13416, FEDORA-2010-13427, MDVSA-2010:113, openSUSE-SU-2011:0010-1, openSUSE-SU-2011:0010-2, RHSA-2010:0625-01, SUSE-SR:2011:001, SUSE-SR:2011:002, SUSE-SR:2011:007, VIGILANCE-VUL-9700.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut forcer le dissecteur SMB à déréférencer un pointeur NULL, ce qui le stoppe. [grav:1/4; 4734, CERTA-2010-AVI-260, CVE-2010-2283]

Un attaquant peut provoquer un buffer overflow dans le dissecteur ASN.1 BER. [grav:2/4; CVE-2010-2284]

Un attaquant peut forcer le dissecteur SMB PIPE à déréférencer un pointeur NULL, ce qui le stoppe. [grav:1/4; CVE-2010-2285]

Un attaquant peut provoquer une boucle infinie dans le dissecteur SigComp Universal Decompressor Virtual Machine. [grav:1/4; 4826, CVE-2010-2286]

Un attaquant peut provoquer un buffer overflow dans le dissecteur SigComp Universal Decompressor Virtual Machine. [grav:2/4; 4837, CVE-2010-2287]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2010-1455

Wireshark : déni de service via DOCSIS

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet DOCSIS vers un réseau capturé par Wireshark, ou inviter la victime à ouvrir une capture contenant un paquet DOCSIS, afin de stopper Wireshark.
Produits concernés : Ethereal, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : client intranet.
Date création : 06/05/2010.
Références : BID-39950, CERTA-2010-AVI-200, CVE-2010-1455, FEDORA-2010-13416, FEDORA-2010-13427, MDVSA-2010:099, openSUSE-SU-2011:0010-1, openSUSE-SU-2011:0010-2, RHSA-2010:0625-01, SUSE-SR:2011:001, SUSE-SR:2011:002, SUSE-SR:2011:007, VIGILANCE-VUL-9630, wnpa-sec-2010-03, wnpa-sec-2010-04.

Description de la vulnérabilité

Le protocole DOCSIS (Data Over Cable Service Interface Specification) permet de faire transiter des données sur un réseau TV cablé.

La fonction dissect_bpkmrsp() du fichier plugins/docsis/packet-bpkmrsp.c affiche la réponse BPKM. Cependant, cette fonction emploie un format utilisant "%s" (chaîne) au lieu de "%u" (entier). L'affichage de la réponse BPKM stoppe alors Wireshark.

Un attaquant peut donc envoyer un paquet DOCSIS vers un réseau capturé par Wireshark, ou inviter la victime à ouvrir une capture contenant un paquet DOCSIS, afin de stopper Wireshark.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-3549 CVE-2009-3550 CVE-2009-3551

Wireshark 1.2 : dénis de service

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark 1.2 permettent à un attaquant distant de mener un déni de service.
Produits concernés : Ethereal, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, SLES, Wireshark.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 28/10/2009.
Références : BID-36846, CVE-2009-3549, CVE-2009-3550, CVE-2009-3551, MDVSA-2009:292, SUSE-SR:2009:020, VIGILANCE-VUL-9135.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut provoquer un déni de service dans le dissecteur Paltalk. [grav:1/4; CVE-2009-3549]

Un attaquant peut provoquer un déni de service dans le dissecteur DCERPC/NT. [grav:1/4; CVE-2009-3550]

Un attaquant peut provoquer un déni de service dans le dissecteur SMB. [grav:1/4; CVE-2009-3551]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-2562 CVE-2009-2563 CVE-2009-3241

Wireshark : dénis de service

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service.
Produits concernés : Debian, Ethereal, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 16/09/2009.
Date révision : 06/10/2009.
Références : BID-36408, BID-36591, CERTA-2009-AVI-388, CERTA-2009-AVI-394, CERTA-2010-AVI-035, CVE-2009-2562, CVE-2009-2563, CVE-2009-3241, CVE-2009-3243, CVE-2009-3829, DSA-1942-1, FEDORA-2009-7998, FEDORA-2009-9837, MDVSA-2009:270, MDVSA-2009:292, MDVSA-2009:292-1, RHSA-2010:0360-01, SUSE-SR:2009:016, SUSE-SR:2009:020, SUSE-SR:2010:007, VIGILANCE-VUL-9026, VU#676492, wnpa-sec-2009-05, wnpa-sec-2009-06.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut stopper le dissecteur AFS. [grav:2/4; CERTA-2009-AVI-388, CERTA-2009-AVI-394, CVE-2009-2562, wnpa-sec-2009-05]

Un attaquant peut stopper le dissecteur Infiniband. [grav:2/4; CERTA-2010-AVI-035, CVE-2009-2563, wnpa-sec-2009-05]

Un attaquant peut forcer le dissecteur OpcUa à consommer de nombreuses ressources mémoire et CPU. [grav:2/4; BID-36408, CVE-2009-3241, MDVSA-2009:270, wnpa-sec-2009-05, wnpa-sec-2009-06]

Un attaquant peut stopper le dissecteur GSM A RR. [grav:2/4; wnpa-sec-2009-06]

Un attaquant peut stopper le dissecteur TLS. [grav:2/4; CVE-2009-3243, wnpa-sec-2009-06]

Un attaquant peut inviter la victime à ouvrir un fichier de capture ERF illicite, afin de provoquer un débordement d'entier. [grav:2/4; BID-36591, CVE-2009-3829, VU#676492]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-2559 CVE-2009-2560 CVE-2009-2561

Wireshark : dénis de service

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service, ou de faire exécuter du code.
Produits concernés : Debian, Ethereal, Fedora, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 21/07/2009.
Références : BID-35748, CERTA-2009-AVI-286, CERTA-2009-AVI-388, CERTA-2009-AVI-394, CERTA-2009-AVI-463, CERTA-2010-AVI-035, CVE-2009-2559, CVE-2009-2560, CVE-2009-2561, CVE-2009-2562, CVE-2009-2563, DSA-1942-1, FEDORA-2009-7998, FEDORA-2009-9837, RHSA-2010:0360-01, SUSE-SR:2009:014, SUSE-SR:2009:020, SUSE-SR:2010:007, VIGILANCE-VUL-8875, wnpa-sec-2009-04.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut provoquer un buffer overflow dans le dissecteur IPMI, ce qui conduit à l'exécution de code. [grav:2/4; CERTA-2009-AVI-286, CVE-2009-2559]

Un attaquant peut provoquer un déni de service dans le dissecteur AFS. [grav:1/4; CERTA-2009-AVI-388, CERTA-2009-AVI-394, CVE-2009-2562]

Un attaquant peut provoquer un déni de service dans le dissecteur Infiniband. [grav:1/4; CERTA-2010-AVI-035, CVE-2009-2563]

Un attaquant peut provoquer un déni de service dans le dissecteur Bluetooth L2CAP. [grav:1/4; CERTA-2009-AVI-463, CVE-2009-2560]

Un attaquant peut provoquer un déni de service dans le dissecteur RADIUS. [grav:1/4; CERTA-2009-AVI-463, CVE-2009-2560]

Un attaquant peut provoquer un déni de service dans le dissecteur MIOP. [grav:1/4; CERTA-2009-AVI-463, CVE-2009-2560]

Un attaquant peut provoquer une boucle infinie dans le dissecteur sFlow. [grav:1/4; CVE-2009-2561]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-1829

Wireshark : déni de service via PCNFSD

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet PCNFSD illicite afin de stopper Wireshark.
Produits concernés : Ethereal, Fedora, Mandriva Corporate, Mandriva Linux, RHEL, Wireshark.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 22/05/2009.
Références : BID-35081, CVE-2009-1829, FEDORA-2009-5339, FEDORA-2009-5382, MDVSA-2009:125, RHSA-2009:1100-01, VIGILANCE-VUL-8730, wnpa-sec-2009-03.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau.

Le protocole PCNFSD est utilisé pour le partage de fichiers et d'imprimantes. Il est basé sur le protocole ONC/RPC (Open Network Computing Remote Procedure Call, RFC 1832).

La fonction dissect_rpc_opaque_data() de packet-rpc.c utilise la chaîne statique "<EMPTY>" pour indiquer qu'un champ est vide.

Le login et le mot de passe contenus dans un paquet PCNFSD sont encodés à l'aide de XOR. La fonction pcnfsd_decode_obscure() les décode en modifiant le tableau de caractères.

Cependant, si le login ou le mot de passe est vide, la fonction pcnfsd_decode_obscure() cherche à modifier la chaîne statique "<EMPTY>" (qui est en "lecture seule"), ce qui provoque une erreur.

Un attaquant peut donc envoyer un paquet PCNFSD avec un login/password vide afin de stopper Wireshark.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-1267 CVE-2009-1268 CVE-2009-1269

Wireshark : dénis de service

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service.
Produits concernés : Debian, Ethereal, Fedora, Mandriva Corporate, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 09/04/2009.
Références : BID-34457, CVE-2009-1267, CVE-2009-1268, CVE-2009-1269, DSA-1785-1, DSA-1942-1, FEDORA-2009-3599, MDVSA-2009:088, RHSA-2009:1100-01, SUSE-SR:2009:011, VIGILANCE-VUL-8616, wnpa-sec-2009-02.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut employer un paquet LDAP afin de stopper Wireshark sous Windows. [grav:1/4; CVE-2009-1267]

Un attaquant peut employer un paquet CPHAP (Check Point High-Availability Protocol) afin de stopper Wireshark. [grav:1/4; CVE-2009-1268]

Un attaquant peut créer un fichier Tektronix .rf5 illicite afin de stopper Wireshark. [grav:1/4; CVE-2009-1269]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-1210

Wireshark : attaque par format via PN-DCP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données PN-DCP illicites afin de mener un déni de service ou de faire exécuter du code sur Wireshark.
Produits concernés : Debian, Ethereal, Fedora, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Date création : 31/03/2009.
Références : BID-34291, CERTA-2009-AVI-139, CVE-2009-1210, DSA-1785-1, FEDORA-2009-3599, RHSA-2009:1100-01, SUSE-SR:2009:011, VIGILANCE-VUL-8577, wnpa-sec-2009-02.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau.

Le protocole PROFINET est utilisé dans les réseaux industriels (sur Ethernet ou tunnelé dans DCE/RPC). Le protocole PN-DCP (PROFINET Discovery and basic Configuration Protocol) est supporté par Wireshark.

Le protocole PN-DCP utilise plusieurs champs :
 - Device ID : identifiant du périphérique
 - Device Role : type de périphérique
 - Manufacturer : constructeur
 - Name Of Station : nom de la station

Cependant, si le nom de la station contient des caractères de formatage, une attaque par format se produit dans le dissecteur Wireshark.

Un attaquant peut donc envoyer des données PN-DCP illicites afin de mener un déni de service ou de faire exécuter du code sur Wireshark.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.