CERTA-2009-AVI-139

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités ont été identifiées dans l'outil d'analyse réseau Wireshark. L'exploitation de ces dernières via des trames spécialement construites peut perturber le fonctionnement de l'application.

Description

Plusieurs vulnérabilités ont été identifiées dans l'outil d'analyse réseau Wireshark. Elles concernent en particulier l'interprétation et la manipulation de trames via les modules d'analyse suivants :

  • PROFINET ;
  • LDAP ;
  • CPHAP (Check Point High-Availability Protocol).

Une personne malveillante peut exploiter l'une de ces vulnérabilités en construisant des trames adaptées puis en les injectant dans le réseau. L'exploitation perturbe alors le fonctionnement de l'application de capture.

L'ouverture de fichiers au format Tektronix (.rf5) peut également être problématique.

Solution

Se référer au bulletin de sécurité wnpa-sec-2009-02 de Wireshark pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Wireshark Wireshark Les versions de Wireshark antérieures à la 1.0.7.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Les versions de Wireshark ant\u00e9rieures \u00e0 la 1.0.7.",
      "product": {
        "name": "Wireshark",
        "vendor": {
          "name": "Wireshark",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans l\u0027outil d\u0027analyse\nr\u00e9seau Wireshark. Elles concernent en particulier l\u0027interpr\u00e9tation et la\nmanipulation de trames via les modules d\u0027analyse suivants\u00a0:\n\n-   PROFINET\u00a0;\n-   LDAP\u00a0;\n-   CPHAP (Check Point High-Availability Protocol).\n\nUne personne malveillante peut exploiter l\u0027une de ces vuln\u00e9rabilit\u00e9s en\nconstruisant des trames adapt\u00e9es puis en les injectant dans le r\u00e9seau.\nL\u0027exploitation perturbe alors le fonctionnement de l\u0027application de\ncapture.\n\nL\u0027ouverture de fichiers au format Tektronix (.rf5) peut \u00e9galement \u00eatre\nprobl\u00e9matique.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 wnpa-sec-2009-02 de Wireshark pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-1268",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1268"
    },
    {
      "name": "CVE-2009-1269",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1269"
    },
    {
      "name": "CVE-2009-1267",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1267"
    },
    {
      "name": "CVE-2009-1210",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1210"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Wireshark wnpa-sec-2009-02 du 06 avril    2009\u00a0:",
      "url": "http://www.wireshark.org/security/wnpa-sec-2009-02.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-1785 du 01 mai 2009 :",
      "url": "http://www.debian.org/security/2009/dsa-1785"
    }
  ],
  "reference": "CERTA-2009-AVI-139",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-04-14T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2009-05-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans l\u0027outil d\u0027analyse\nr\u00e9seau Wireshark. L\u0027exploitation de ces derni\u00e8res via des trames\nsp\u00e9cialement construites peut perturber le fonctionnement de\nl\u0027application.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Wireshark",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Wireshark wnpa-sec-2009-02 du 06 avril 2009",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…