CERTA-2004-AVI-400
Vulnerability from certfr_avis

None

Description

Ethereal est un renifleur réseau. Il permet l'analyse de données depuis le réseau ou à partir d'un fichier. Quatre vulnérabilités ont été découvertes dans Ethereal :

  • une première vulnérabilité lors de l'analyse de certains paquets DICOM permet à un utilisateur mal intentionné de créer un déni de service. Cette vulnérabilité affecte les versions 0.10.4 à 0.10.7 d'Ethereal ;
  • une vulnérabilité est dûe à une mauvaise manipulation du champ timestamp contenu dans l'entête des paquets RTP (Real-Time Transfert Protocol). L'exploitation de cette vulnérabilité par un individu mal intentionné permet d'arrêter le programme ou de créer un fichier temporaire pouvant occuper l'ensemble de l'espace disque disponible. Cette vulnérabilité affecte les versions 0.10.1 à 0.10.7 incluse ;
  • une vulnérabilité présente dans la manipulation de paquets HTTP, peut sous certaines conditions, causer l'arrêter du programme. Cette vulnérabilité affecte les versions 0.10.1 à 0.10.7 d'Ethereal ;
  • une vulnérabilité dans la gestion de certains paquets SMB (Server Message Block) permet à un utilisateur mal intentionné de créer un déni de service par l'envoi de paquets SMB malicieusement construits afin de consommer toutes les ressources CPU. Cette vulnérabilité affecte les versions 0.9.0 à 0.10.7 d'Ethereal.

Solution

Mettre à jour Ethereal avec la version 0.10.8 corrigeant ces vulnérabilités (cf. Documentation).

Ethereal versions 0.9.0 à 0.10.7 incluse.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eEthereal versions 0.9.0 \u00e0 0.10.7 incluse.\u003c/P\u003e",
  "content": "## Description\n\nEthereal est un renifleur r\u00e9seau. Il permet l\u0027analyse de donn\u00e9es depuis\nle r\u00e9seau ou \u00e0 partir d\u0027un fichier. Quatre vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9\nd\u00e9couvertes dans Ethereal :\n\n-   une premi\u00e8re vuln\u00e9rabilit\u00e9 lors de l\u0027analyse de certains paquets\n    DICOM permet \u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un d\u00e9ni de\n    service. Cette vuln\u00e9rabilit\u00e9 affecte les versions 0.10.4 \u00e0 0.10.7\n    d\u0027Ethereal ;\n-   une vuln\u00e9rabilit\u00e9 est d\u00fbe \u00e0 une mauvaise manipulation du champ\n    `timestamp` contenu dans l\u0027ent\u00eate des paquets RTP (Real-Time\n    Transfert Protocol). L\u0027exploitation de cette vuln\u00e9rabilit\u00e9 par un\n    individu mal intentionn\u00e9 permet d\u0027arr\u00eater le programme ou de cr\u00e9er\n    un fichier temporaire pouvant occuper l\u0027ensemble de l\u0027espace disque\n    disponible. Cette vuln\u00e9rabilit\u00e9 affecte les versions 0.10.1 \u00e0 0.10.7\n    incluse ;\n-   une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la manipulation de paquets HTTP,\n    peut sous certaines conditions, causer l\u0027arr\u00eater du programme. Cette\n    vuln\u00e9rabilit\u00e9 affecte les versions 0.10.1 \u00e0 0.10.7 d\u0027Ethereal ;\n-   une vuln\u00e9rabilit\u00e9 dans la gestion de certains paquets SMB (Server\n    Message Block) permet \u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un\n    d\u00e9ni de service par l\u0027envoi de paquets SMB malicieusement construits\n    afin de consommer toutes les ressources CPU. Cette vuln\u00e9rabilit\u00e9\n    affecte les versions 0.9.0 \u00e0 0.10.7 d\u0027Ethereal.\n\n## Solution\n\nMettre \u00e0 jour Ethereal avec la version 0.10.8 corrigeant ces\nvuln\u00e9rabilit\u00e9s (cf. Documentation).\n",
  "cves": [],
  "initial_release_date": "2004-12-15T00:00:00",
  "last_revision_date": "2005-02-17T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD \"ethereal - multiple    vulnerabilities\" du 23 d\u00e9cembre 2004 :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200412-15 du 19 d\u00e9cembre    2004 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200412-15.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005-037 du 15 f\u00e9vrier    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-037.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-613 du 21 d\u00e9cembre 2004 :",
      "url": "http://www.debian.org/security/2004/dsa-613"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:152 du 20 d\u00e9cembre    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:152"
    }
  ],
  "reference": "CERTA-2004-AVI-400",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-12-15T00:00:00.000000"
    },
    {
      "description": "Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Gentoo. Ajout r\u00e9f\u00e9rences CVE.",
      "revision_date": "2004-12-20T00:00:00.000000"
    },
    {
      "description": "Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandrake.",
      "revision_date": "2004-12-21T00:00:00.000000"
    },
    {
      "description": "Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Debian.",
      "revision_date": "2004-12-22T00:00:00.000000"
    },
    {
      "description": "Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de FreeBSD.",
      "revision_date": "2004-12-23T00:00:00.000000"
    },
    {
      "description": "Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.",
      "revision_date": "2005-02-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": null,
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Ethereal",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 ENPA-SA-00016 de Ethereal",
      "url": "http://www.ethereal.com/appnotes/enpa-sa-00016.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…