CERTA-2009-AVI-139
Vulnerability from certfr_avis

Plusieurs vulnérabilités ont été identifiées dans l'outil d'analyse réseau Wireshark. L'exploitation de ces dernières via des trames spécialement construites peut perturber le fonctionnement de l'application.

Description

Plusieurs vulnérabilités ont été identifiées dans l'outil d'analyse réseau Wireshark. Elles concernent en particulier l'interprétation et la manipulation de trames via les modules d'analyse suivants :

  • PROFINET ;
  • LDAP ;
  • CPHAP (Check Point High-Availability Protocol).

Une personne malveillante peut exploiter l'une de ces vulnérabilités en construisant des trames adaptées puis en les injectant dans le réseau. L'exploitation perturbe alors le fonctionnement de l'application de capture.

L'ouverture de fichiers au format Tektronix (.rf5) peut également être problématique.

Solution

Se référer au bulletin de sécurité wnpa-sec-2009-02 de Wireshark pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Wireshark Wireshark Les versions de Wireshark antérieures à la 1.0.7.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Les versions de Wireshark ant\u00e9rieures \u00e0 la 1.0.7.",
      "product": {
        "name": "Wireshark",
        "vendor": {
          "name": "Wireshark",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans l\u0027outil d\u0027analyse\nr\u00e9seau Wireshark. Elles concernent en particulier l\u0027interpr\u00e9tation et la\nmanipulation de trames via les modules d\u0027analyse suivants\u00a0:\n\n-   PROFINET\u00a0;\n-   LDAP\u00a0;\n-   CPHAP (Check Point High-Availability Protocol).\n\nUne personne malveillante peut exploiter l\u0027une de ces vuln\u00e9rabilit\u00e9s en\nconstruisant des trames adapt\u00e9es puis en les injectant dans le r\u00e9seau.\nL\u0027exploitation perturbe alors le fonctionnement de l\u0027application de\ncapture.\n\nL\u0027ouverture de fichiers au format Tektronix (.rf5) peut \u00e9galement \u00eatre\nprobl\u00e9matique.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 wnpa-sec-2009-02 de Wireshark pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-1268",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1268"
    },
    {
      "name": "CVE-2009-1269",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1269"
    },
    {
      "name": "CVE-2009-1267",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1267"
    },
    {
      "name": "CVE-2009-1210",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1210"
    }
  ],
  "initial_release_date": "2009-04-14T00:00:00",
  "last_revision_date": "2009-05-11T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Wireshark wnpa-sec-2009-02 du 06 avril    2009\u00a0:",
      "url": "http://www.wireshark.org/security/wnpa-sec-2009-02.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-1785 du 01 mai 2009 :",
      "url": "http://www.debian.org/security/2009/dsa-1785"
    }
  ],
  "reference": "CERTA-2009-AVI-139",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-04-14T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2009-05-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans l\u0027outil d\u0027analyse\nr\u00e9seau Wireshark. L\u0027exploitation de ces derni\u00e8res via des trames\nsp\u00e9cialement construites peut perturber le fonctionnement de\nl\u0027application.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Wireshark",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Wireshark wnpa-sec-2009-02 du 06 avril 2009",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…