CERTA-2004-AVI-400
Vulnerability from certfr_avis - Published: 2004-12-15 - Updated: 2005-02-17None
Description
Ethereal est un renifleur réseau. Il permet l'analyse de données depuis le réseau ou à partir d'un fichier. Quatre vulnérabilités ont été découvertes dans Ethereal :
- une première vulnérabilité lors de l'analyse de certains paquets DICOM permet à un utilisateur mal intentionné de créer un déni de service. Cette vulnérabilité affecte les versions 0.10.4 à 0.10.7 d'Ethereal ;
- une vulnérabilité est dûe à une mauvaise manipulation du champ
timestampcontenu dans l'entête des paquets RTP (Real-Time Transfert Protocol). L'exploitation de cette vulnérabilité par un individu mal intentionné permet d'arrêter le programme ou de créer un fichier temporaire pouvant occuper l'ensemble de l'espace disque disponible. Cette vulnérabilité affecte les versions 0.10.1 à 0.10.7 incluse ; - une vulnérabilité présente dans la manipulation de paquets HTTP, peut sous certaines conditions, causer l'arrêter du programme. Cette vulnérabilité affecte les versions 0.10.1 à 0.10.7 d'Ethereal ;
- une vulnérabilité dans la gestion de certains paquets SMB (Server Message Block) permet à un utilisateur mal intentionné de créer un déni de service par l'envoi de paquets SMB malicieusement construits afin de consommer toutes les ressources CPU. Cette vulnérabilité affecte les versions 0.9.0 à 0.10.7 d'Ethereal.
Solution
Mettre à jour Ethereal avec la version 0.10.8 corrigeant ces vulnérabilités (cf. Documentation).
Ethereal versions 0.9.0 à 0.10.7 incluse.
Impacted products
| Vendor | Product | Description |
|---|
References
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eEthereal versions 0.9.0 \u00e0 0.10.7 incluse.\u003c/P\u003e",
"content": "## Description\n\nEthereal est un renifleur r\u00e9seau. Il permet l\u0027analyse de donn\u00e9es depuis\nle r\u00e9seau ou \u00e0 partir d\u0027un fichier. Quatre vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9\nd\u00e9couvertes dans Ethereal :\n\n- une premi\u00e8re vuln\u00e9rabilit\u00e9 lors de l\u0027analyse de certains paquets\n DICOM permet \u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un d\u00e9ni de\n service. Cette vuln\u00e9rabilit\u00e9 affecte les versions 0.10.4 \u00e0 0.10.7\n d\u0027Ethereal ;\n- une vuln\u00e9rabilit\u00e9 est d\u00fbe \u00e0 une mauvaise manipulation du champ\n `timestamp` contenu dans l\u0027ent\u00eate des paquets RTP (Real-Time\n Transfert Protocol). L\u0027exploitation de cette vuln\u00e9rabilit\u00e9 par un\n individu mal intentionn\u00e9 permet d\u0027arr\u00eater le programme ou de cr\u00e9er\n un fichier temporaire pouvant occuper l\u0027ensemble de l\u0027espace disque\n disponible. Cette vuln\u00e9rabilit\u00e9 affecte les versions 0.10.1 \u00e0 0.10.7\n incluse ;\n- une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la manipulation de paquets HTTP,\n peut sous certaines conditions, causer l\u0027arr\u00eater du programme. Cette\n vuln\u00e9rabilit\u00e9 affecte les versions 0.10.1 \u00e0 0.10.7 d\u0027Ethereal ;\n- une vuln\u00e9rabilit\u00e9 dans la gestion de certains paquets SMB (Server\n Message Block) permet \u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un\n d\u00e9ni de service par l\u0027envoi de paquets SMB malicieusement construits\n afin de consommer toutes les ressources CPU. Cette vuln\u00e9rabilit\u00e9\n affecte les versions 0.9.0 \u00e0 0.10.7 d\u0027Ethereal.\n\n## Solution\n\nMettre \u00e0 jour Ethereal avec la version 0.10.8 corrigeant ces\nvuln\u00e9rabilit\u00e9s (cf. Documentation).\n",
"cves": [],
"initial_release_date": "2004-12-15T00:00:00",
"last_revision_date": "2005-02-17T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD \"ethereal - multiple vulnerabilities\" du 23 d\u00e9cembre 2004 :",
"url": "http://www.vuxml.org/freebsd/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200412-15 du 19 d\u00e9cembre 2004 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200412-15.xml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005-037 du 15 f\u00e9vrier 2005 :",
"url": "http://rhn.redhat.com/errata/RHSA-2005-037.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-613 du 21 d\u00e9cembre 2004 :",
"url": "http://www.debian.org/security/2004/dsa-613"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:152 du 20 d\u00e9cembre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:152"
}
],
"reference": "CERTA-2004-AVI-400",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-12-15T00:00:00.000000"
},
{
"description": "Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Gentoo. Ajout r\u00e9f\u00e9rences CVE.",
"revision_date": "2004-12-20T00:00:00.000000"
},
{
"description": "Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandrake.",
"revision_date": "2004-12-21T00:00:00.000000"
},
{
"description": "Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Debian.",
"revision_date": "2004-12-22T00:00:00.000000"
},
{
"description": "Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de FreeBSD.",
"revision_date": "2004-12-23T00:00:00.000000"
},
{
"description": "Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.",
"revision_date": "2005-02-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": null,
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Ethereal",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 ENPA-SA-00016 de Ethereal",
"url": "http://www.ethereal.com/appnotes/enpa-sa-00016.html"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…