CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10763
Vulnérabilités multiples dans Wireshark
Mis à jour: 07/05/2018
Date de la détection
?
02/27/2016
Sévérité
?
Élevé
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Wireshark. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service ou obtenir des privilèges.

Voici une liste complète des vulnérabilités

  1. Plusieurs vulnérabilités dans les dissecteurs LLRP, RSL, LBMC, HiQnet, HTTP / 2, X.509AF, DNP3 et ASN.1 BER peuvent être exploitées à distance via un paquet spécialement conçu;
  2. Plusieurs vulnérabilités dans iSeries et 3GPP TS 32.423 Les analyseurs de fichiers de trace peuvent être exploités à distance via un fichier spécialement conçu;
  3. La vulnérabilité de chemin non fiable peut être exploitée localement via DLL Hijack. (Les fenêtres)

Détails techniques

Vulnérabilité (1) liée à plusieurs vulnérabilités différentes répertoriées ci-dessous:

  1. La fonction dissect_llrp_parameters dans epan / dissectors / packet-llrp.c dans le dissecteur LLRP ne limite pas la profondeur de récursivité;
  2. Erreur "off-by-one" dans epan / dissectors / packet-rsl.c dans le dissecteur RSL qui peut être déclenché via un paquet avec une valeur d'étiquette 0xFF ;
  3. fonction dissct_rsl_ipaccess_msg dans epan / dissectors / packet-rsl.c dans le dissecteur RSL mal manipule le type TLV non reconnu;
  4. La fonction issect_nhdr_extopt dans epan / dissectors / packet-lbmc.c dans le dissecteur LBMC ne valide pas les valeurs de longueur;
  5. epan / dissectors / packet-hiqnet.c dans le dissecteur HiQnet ne valide pas le type de données;
  6. epan / dissectors / packet-http2.c dans le dissecteur HTTP / 2 ne limite pas la quantité de données d'en-tête;
  7. epan / dissectors / packet-x509af.c dans le dissecteur X.509AF mal manipule l'ID de l'algorithme;
  8. Une vulnérabilité inconnue liée à la fonction dnp3_al_process_object dans epan / dissectors / packet-dnp.c dans le dissecteur DNP3;
  9. dissect_ber_constrained_bitstring dans epan / dissectors / packet-ber.c dans le dissecteur ASN.1 BER.

Vulnérabilité (2) liée à plusieurs vulnérabilités répertoriées ci-dessous:

  1. La fonction iseries_check_file_type dans wiretap / iseries.c dans l'analyseur de fichiers iSeries ne considère pas qu'une ligne peut manquer de la sous-chaîne "OBJECT PROTOCOL";
  2. wiretap / nettrace_3gpp_32_423.c dans l'analyseur de fichiers de trace TS 32.423 de 3GPP ne garantit pas qu'un caractère '' est présent à la fin de certaines chaînes.

Vulnérabilité (3) liée à la classe WiresharkApplication dans ui / qt / wireshark_application.cpp et pouvant être déclenchée via un cheval de Troie riched20.dll.dll dans le répertoire de travail courant, lié à l'utilisation de QLibrary.

Produits concernés

Wireshark 1.12 versions antérieures à 1.12.10
Wireshark 2.0 versions antérieures à la version 2.0.2

Solution

Mettre à jour à la dernière version
Obtenez Wireshark

Impacts
?
PE 
[?]

DoS 
[?]
Produits liés
Wireshark
CVE-IDS
?

CVE-2016-2521
CVE-2016-2522
CVE-2016-2523
CVE-2016-2524
CVE-2016-2525
CVE-2016-2526
CVE-2016-2527
CVE-2016-2528
CVE-2016-2529
CVE-2016-2530
CVE-2016-2531
CVE-2016-2532


Lien vers l'original