Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Wireshark. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service.
Voici une liste complète des vulnérabilités:
- Une vulnérabilité non spécifiée dans le dissecteur IMAP (Internet Message Access Protocol) peut être exploitée à distance via un paquet spécialement conçu, qui est injecté sur le fil ou en convainquant un utilisateur de gérer un fichier de trace de paquets spécialement conçu pour provoquer un refus de service;
- Une vulnérabilité non spécifiée dans le dissecteur WBXML (WAP Binary XML Protocol) et dans le dissecteur BGP (Border Gateway) peut être exploitée à distance via un paquet spécialement conçu, qui est injecté sur le fil, ou en convainquant un utilisateur de gérer une trace de paquet spécialement conçue fichier pour faire une boucle infinie et éventuellement provoquer un refus de service;
- Une vulnérabilité non spécifiée dans l'analyseur de fichiers NetScaler peut être exploitée à distance en convainquant un utilisateur de gérer un fichier de trace de paquet spécialement conçu pour faire une boucle infinie et éventuellement provoquer un refus de service;
- Une vulnérabilité non spécifiée dans le dissecteur RPC (Remote Procedure Call Protocols) sur RDMA (Remote Direct Memory Access Protocol) peut être exploitée à distance en convainquant un utilisateur de gérer un fichier de trace de paquets spécialement conçu pour faire une boucle infinie et éventuellement provoquer un refus de service. ;
- Une vulnérabilité non spécifiée dans le dissecteur BGP (Border Gateway) peut être exploitée à distance via un paquet spécialement conçu, qui est injecté sur le fil, ou en convainquant un utilisateur de gérer un fichier de trace de paquets spécialement conçu pour provoquer un refus de service;
- Plusieurs vulnérabilités non spécifiées dans le dissecteur DOF, dans le dissecteur PacketBB et dans le dissecteur SLSK peuvent être exploitées à distance via un paquet spécialement conçu, qui est injecté sur le fil, ou en convainquant un utilisateur de gérer un fichier de trace de paquets spécialement conçu pour provoquer un déni de service;
- Plusieurs vulnérabilités non spécifiées dans le dissecteur SIGCOMP (Compression de signalisation) et dans le dissecteur WSP (Wireless Session Protocol) peuvent être exploitées à distance via un paquet spécialement conçu, qui est injecté sur le fil, ou en convainquant un utilisateur de gérer une trace de paquet spécialement conçue fichier éventuellement pour provoquer un refus de sevice.
Fiches de renseignement originales
- wnpa-sec-2017-18
- wnpa-sec-2017-20
- wnpa-sec-2017-21
- wnpa-sec-2017-12
- wnpa-sec-2017-17
- wnpa-sec-2017-16
- wnpa-sec-2017-19
- wnpa-sec-2017-13
- wnpa-sec-2017-15
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !