Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Wireshark. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service.
Voici une liste complète des vulnérabilités:
- Une vulnérabilité non spécifiée dans un dissecteur LDSS peut être exploitée à distance via un fichier de trace de paquet mal formé pour provoquer un déni de service;
- Une vulnérabilité non spécifiée dans un dissecteur IEEE 1905.1a peut être exploitée à distance via un fichier de trace de paquet mal formé pour provoquer un déni de service;
- Une vulnérabilité non spécifiée dans un dissecteur RTCP peut être exploitée à distance via un fichier de trace de paquet mal formé pour provoquer un déni de service;
- Une vulnérabilité non spécifiée dans un dissecteur LTP peut être exploitée à distance via un fichier de trace de paquet mal formé pour provoquer un déni de service;
- Une vulnérabilité non spécifiée dans un dissecteur DNS peut être exploitée à distance via un fichier de trace de paquet mal formé pour provoquer un déni de service;
- Une vulnérabilité non spécifiée dans GSM Un dissecteur DTAP peut être exploité à distance via un fichier de trace de paquet mal formé pour provoquer un déni de service;
- Une vulnérabilité non spécifiée dans le dissecteur Q.931 peut être exploitée à distance via un fichier de trace de paquet mal formé pour provoquer un déni de service;
- Une vulnérabilité non spécifiée dans un dissecteur IEEE 802.11 peut être exploitée à distance via un fichier de trace de paquet mal formé pour provoquer un déni de service;
- Une vulnérabilité non spécifiée dans un dissecteur RRC peut être exploitée à distance via un fichier de trace de paquet mal formé pour provoquer un déni de service;
Détails techniques
La vulnérabilité (2), (3) et (6) n'affecte que Wireshark 2.6.x
Fiches de renseignement originales
- wnpa-sec-2018-26
- wnpa-sec-2018-30
- wnpa-sec-2018-31
- wnpa-sec-2018-27
- wnpa-sec-2018-25
- wnpa-sec-2018-32
- wnpa-sec-2018-33
- wnpa-sec-2018-29
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !