CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10796
Vulnérabilités multiples dans Wireshark
Mis à jour: 07/05/2018
Date de la détection
?
04/25/2016
Sévérité
?
Avertissement
Description

Plusieurs vulnérabilités ont été trouvées dans Wireshark. En exploitant ces vulnérabilités, les utilisateurs malveillants peuvent provoquer un déni de service. Ces vulnérabilités peuvent être exploitées à distance en injectant des paquets mal formés.


Détails techniques

Ces vulnérabilités peuvent être exploitées à distance via un vecteur lié à un débordement de pile et à une initialisation de mémoire incorrecte pour des motifs de recherche dans un dissecteur NCP, une erreur de signature entière et des objets mémoire incorrects manipulés dans le dissecteur MS-WSP. le dissecteur GSM CBCH, utilisant un type de données entier incorrect dans le dissecteur IAX2, ratant les champs d'horodatage et l'absence de vérification des identifiants BER dans le dissecteur de la spécification, mauvaises restrictions de la liste des éléments dans le dissecteur IEEE 802.11, traitement incorrect des structures de données tronquées , limitations impopulaires de la profondeur de l'arbre de protocole.

Produits concernés

Wireshark 1.12 versions antérieures à 1.12.11.
Wireshark 2.0 versions antérieures à 2.0.3

Solution

Mettre à jour à la dernière version
Télécharger Wireshark

Fiches de renseignement originales

Wireshark Security Advisories

Impacts
?
DoS 
[?]
Produits liés
Wireshark
CVE-IDS
?

CVE-2016-4085
CVE-2016-4084
CVE-2016-4083
CVE-2016-4082
CVE-2016-4081
CVE-2016-4080
CVE-2016-4079
CVE-2016-4078
CVE-2016-4077
CVE-2016-4076
CVE-2016-4006


Lien vers l'original