CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10730
Date de la détection:
01/04/2016
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Wireshark. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service.

Voici une liste complète des vulnérabilités

  1. Une mauvaise validation des données et l'absence de restrictions peuvent être exploitées à distance via un paquet ou un fichier spécialement conçu;
  2. Un mauvais accès à la mémoire peut être exploité à distance via un paquet ou un fichier spécialement conçu;
  3. L'utilisation incorrecte des fonctions peut être exploitée à distance via un paquet spécialement conçu;
  4. Une maintenance incorrecte des fonctionnalités peut être exploitée à distance via un paquet spécialement conçu.

Détails techniques

Vulnérabilités (1) liées aux multiples raisons énumérées ci-dessous:

La fonction dissect_CPMSetBindings dans epan / dissectors / packet-mswsp.c au dissecteur MS-WSP ne valide pas la taille de la colonne.

La fonction dissect_tds7_colmetadata_token dans epan / dissectors / packet-tds.c sur le dissecteur TDS ne valide pas le nombre de colonnes.

La fonction s7comm_decode_ud_cpu_szl_subfunc dans epan / dissectors / packet-s7comm_szl_ids.c sur le dissecteur S7COMM ne valide pas le nombre de listes dans une réponse SZL.

La fonction mp2t_open dans wiretap / mp2t.c dans l'analyseur de fichiers MP2T ne valide pas le débit binaire.

La fonction dissect_nwp dans epan / dissectors / packet-nwp.c au dissecteur NWP traite mal le type de paquet.

La fonction ngsniffer_process_record dans wiretap / ngsniffer.c dans l'analyseur de fichiers Sniffer ne valide pas les relations entre les longueurs d'enregistrement et les longueurs d'en-tête d'enregistrement.

La fonction dissect_zcl_pwr_prof_pwrprofstatersp dans epan / dissectors / packet-zbee-zcl-general.c sur le dissecteur ZigBee ZCL ne valide pas le champ Total Profile Number.

La fonction dissct_rsl_ipaccess_msg dans epan / dissectors / packet-rsl.c au niveau du dissecteur RSL ne rejette pas les types TLV inconnus.

epan / dissectors / packet-nbap.c au dissecteur NBAP ne valide pas le nombre d'articles.

La fonction ascend_seek dans wiretap / ascendtext.c dans l'analyseur de fichiers Ascend n'assure pas la présence d'un caractère '' à la fin d'une chaîne de date.

wiretap / vwr.c dans l'analyseur de fichiers VeriWave ne valide pas certaines données de signature et de modulation et de codage (MCS).

La fonction dissect_diameter_base_framed_ipv6_prefix dans epan / dissectors / packet-diameter.c sur le dissecteur DIAMETER ne valide pas la longueur du préfixe IPv6.

La fonction AirPDcapDecryptWPABroadcastKey dans epan / crypt / airpdcap.c du dissecteur 802.11 ne vérifie pas la longueur de la clé de diffusion WPA.

La fonction AirPDcapPacketProcess dans epan / crypt / airpdcap.c du dissecteur 802.11 ne valide pas la relation entre la longueur totale et la longueur de capture.

epan / dissectors / packet-sctp.c au dissecteur SCTP ne valide pas le pointeur de trame.

La fonction dissect_ber_GeneralizedTime dans epan / dissectors / packet-ber.c au dissecteur BER vérifie incorrectement une valeur de retour sscanf.

La fonction dissect_sdp dans epan / dissectors / packet-sdp.c au dissecteur SDP n'empêche pas l'utilisation d'un nombre de médias négatif.

La fonction init_t38_info_conv dans epan / dissectors / packet-t38.c au dissecteur T.38 ne garantit pas l'existence d'une conversation.

epan / dissectors / packet-alljoyn.c au dissecteur AllJoyn ne vérifie pas les arguments vides.

Vulnérabilités (2) liées aux multiples raisons énumérées ci-dessous:

La fonction dissect_ppi dans epan / dissectors / packet-ppi.c au niveau du dissecteur PPI n'initialise pas une structure de données d'en-tête de paquet.

La fonction ipmi_fmt_udpport dans epan / dissectors / packet-ipmi.c au dissecteur IPMI tente incorrectement d'accéder à une étendue de paquet.

La fonction mp2t_find_next_pcr dans wiretap / mp2t.c dans l'analyseur de fichiers MP2T ne réserve pas de mémoire pour une bande-annonce.

La fonction get_value dans epan / dissectors / packet-btatt.c sur le dissecteur Bluetooth Attribute (aka BT ATT) utilise un type de données entier incorrect.

Le débordement de tampon dans la fonction tvb_uncompress dans epan / tvbuff_zlib.c peut être déclenché via un paquet avec compression zlib.

La double vulnérabilité libre dans epan / dissectors / packet-nlm.c au niveau du dissecteur NLM peut être déclenchée lorsque l'option "Match MSG / RES packet for async NLM" est activée.

dissect_dcom_OBJREF fonction dans epan / dissectors / packet-dcom.c au dissecteur DCOM n'initialise pas une certaine structure de données IPv4.

epan / dissectors / packet-umts_fp.c au dissecteur UMTS FP ne réserve pas correctement la mémoire pour les mappages d'ID de canal.

Vulnérabilités (3) liées à plusieurs raisons énumérées ci-dessous:

L'analyseur d'identité mobile dans epan / dissectors / packet-ansi_a.c au dissecteur ANSI A et epan / dissectors / packet-gsm_a_common.c au dissecteur GSM A utilise incorrectement la fonction tvb_bcd_dig_to_wmem_packet_str .

La fonction dissect_dns_answer dans epan / dissectors / packet-dns.c du dissecteur DNS ne gère pas correctement l'option EDNS0 Client Subnet.

Vulnérabilité (4) liée à la fonction dissect_rsvp_common dans epan / dissectors / packet-rsvp.c au niveau du dissecteur RSVP qui ne gère pas correctement les données de clé de requête.

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.