CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10730
Vulnérabilités de déni de service dans Wireshark
Mis à jour: 07/05/2018
Date de la détection
?
01/04/2016
Sévérité
?
Avertissement
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Wireshark. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service.

Voici une liste complète des vulnérabilités

  1. Une mauvaise validation des données et l'absence de restrictions peuvent être exploitées à distance via un paquet ou un fichier spécialement conçu;
  2. Un mauvais accès à la mémoire peut être exploité à distance via un paquet ou un fichier spécialement conçu;
  3. L'utilisation incorrecte des fonctions peut être exploitée à distance via un paquet spécialement conçu;
  4. Une maintenance incorrecte des fonctionnalités peut être exploitée à distance via un paquet spécialement conçu.

Détails techniques

Vulnérabilités (1) liées aux multiples raisons énumérées ci-dessous:

La fonction dissect_CPMSetBindings dans epan / dissectors / packet-mswsp.c au dissecteur MS-WSP ne valide pas la taille de la colonne.

La fonction dissect_tds7_colmetadata_token dans epan / dissectors / packet-tds.c sur le dissecteur TDS ne valide pas le nombre de colonnes.

La fonction s7comm_decode_ud_cpu_szl_subfunc dans epan / dissectors / packet-s7comm_szl_ids.c sur le dissecteur S7COMM ne valide pas le nombre de listes dans une réponse SZL.

La fonction mp2t_open dans wiretap / mp2t.c dans l'analyseur de fichiers MP2T ne valide pas le débit binaire.

La fonction dissect_nwp dans epan / dissectors / packet-nwp.c au dissecteur NWP traite mal le type de paquet.

La fonction ngsniffer_process_record dans wiretap / ngsniffer.c dans l'analyseur de fichiers Sniffer ne valide pas les relations entre les longueurs d'enregistrement et les longueurs d'en-tête d'enregistrement.

La fonction dissect_zcl_pwr_prof_pwrprofstatersp dans epan / dissectors / packet-zbee-zcl-general.c sur le dissecteur ZigBee ZCL ne valide pas le champ Total Profile Number.

La fonction dissct_rsl_ipaccess_msg dans epan / dissectors / packet-rsl.c au niveau du dissecteur RSL ne rejette pas les types TLV inconnus.

epan / dissectors / packet-nbap.c au dissecteur NBAP ne valide pas le nombre d'articles.

La fonction ascend_seek dans wiretap / ascendtext.c dans l'analyseur de fichiers Ascend n'assure pas la présence d'un caractère '' à la fin d'une chaîne de date.

wiretap / vwr.c dans l'analyseur de fichiers VeriWave ne valide pas certaines données de signature et de modulation et de codage (MCS).

La fonction dissect_diameter_base_framed_ipv6_prefix dans epan / dissectors / packet-diameter.c sur le dissecteur DIAMETER ne valide pas la longueur du préfixe IPv6.

La fonction AirPDcapDecryptWPABroadcastKey dans epan / crypt / airpdcap.c du dissecteur 802.11 ne vérifie pas la longueur de la clé de diffusion WPA.

La fonction AirPDcapPacketProcess dans epan / crypt / airpdcap.c du dissecteur 802.11 ne valide pas la relation entre la longueur totale et la longueur de capture.

epan / dissectors / packet-sctp.c au dissecteur SCTP ne valide pas le pointeur de trame.

La fonction dissect_ber_GeneralizedTime dans epan / dissectors / packet-ber.c au dissecteur BER vérifie incorrectement une valeur de retour sscanf.

La fonction dissect_sdp dans epan / dissectors / packet-sdp.c au dissecteur SDP n'empêche pas l'utilisation d'un nombre de médias négatif.

La fonction init_t38_info_conv dans epan / dissectors / packet-t38.c au dissecteur T.38 ne garantit pas l'existence d'une conversation.

epan / dissectors / packet-alljoyn.c au dissecteur AllJoyn ne vérifie pas les arguments vides.

Vulnérabilités (2) liées aux multiples raisons énumérées ci-dessous:

La fonction dissect_ppi dans epan / dissectors / packet-ppi.c au niveau du dissecteur PPI n'initialise pas une structure de données d'en-tête de paquet.

La fonction ipmi_fmt_udpport dans epan / dissectors / packet-ipmi.c au dissecteur IPMI tente incorrectement d'accéder à une étendue de paquet.

La fonction mp2t_find_next_pcr dans wiretap / mp2t.c dans l'analyseur de fichiers MP2T ne réserve pas de mémoire pour une bande-annonce.

La fonction get_value dans epan / dissectors / packet-btatt.c sur le dissecteur Bluetooth Attribute (aka BT ATT) utilise un type de données entier incorrect.

Le débordement de tampon dans la fonction tvb_uncompress dans epan / tvbuff_zlib.c peut être déclenché via un paquet avec compression zlib.

La double vulnérabilité libre dans epan / dissectors / packet-nlm.c au niveau du dissecteur NLM peut être déclenchée lorsque l'option "Match MSG / RES packet for async NLM" est activée.

dissect_dcom_OBJREF fonction dans epan / dissectors / packet-dcom.c au dissecteur DCOM n'initialise pas une certaine structure de données IPv4.

epan / dissectors / packet-umts_fp.c au dissecteur UMTS FP ne réserve pas correctement la mémoire pour les mappages d'ID de canal.

Vulnérabilités (3) liées à plusieurs raisons énumérées ci-dessous:

L'analyseur d'identité mobile dans epan / dissectors / packet-ansi_a.c au dissecteur ANSI A et epan / dissectors / packet-gsm_a_common.c au dissecteur GSM A utilise incorrectement la fonction tvb_bcd_dig_to_wmem_packet_str .

La fonction dissect_dns_answer dans epan / dissectors / packet-dns.c du dissecteur DNS ne gère pas correctement l'option EDNS0 Client Subnet.

Vulnérabilité (4) liée à la fonction dissect_rsvp_common dans epan / dissectors / packet-rsvp.c au niveau du dissecteur RSVP qui ne gère pas correctement les données de clé de requête.

Produits concernés

Wireshark 1.12 versions antérieures à 1.12.9
Wireshark 2.0 versions antérieures à 2.0.1

Solution

Mettre à jour à la dernière version
Télécharger Wireshark

Fiches de renseignement originales

Wireshark adviosries list

Impacts
?
DoS 
[?]
Produits liés
Wireshark
CVE-IDS
?

CVE-2015-8713
CVE-2015-8714
CVE-2015-8715
CVE-2015-8716
CVE-2015-8717
CVE-2015-8718
CVE-2015-8719
CVE-2015-8720
CVE-2015-8721
CVE-2015-8722
CVE-2015-8723
CVE-2015-8724
CVE-2015-8725
CVE-2015-8726
CVE-2015-8727
CVE-2015-8728
CVE-2015-8729
CVE-2015-8730
CVE-2015-8731
CVE-2015-8732
CVE-2015-8733
CVE-2015-8734
CVE-2015-8735
CVE-2015-8736
CVE-2015-8737
CVE-2015-8738
CVE-2015-8739
CVE-2015-8740
CVE-2015-8741
CVE-2015-8742


Lien vers l'original