CERTA-2005-AVI-178
Vulnerability from certfr_avis - Published: 2005-05-27 - Updated: 2005-06-28
Plusieurs vulnérabilités présentes dans Ethereal permettent à un utilisateur mal intentionné d'exécuter du code arbitraire ou d'effectuer un déni de service à distance.
Description
Ethereal est un renifleur réseau. Il permet l'analyse de données depuis le réseau ou à partir d'un fichier.
De multiples vulnérabilités sont présentes dans les routines de dissection relatives à de nombreux types de flux (se réferer au bulletin de sécurité de l'éditeur pour obtenir la liste complète).
Par le biais de paquets malicieusement construits, un utilisateur mal intentionné peut exploiter ces vulnérabilités afin d'effectuer un déni de service par arrêt brutal de l'application ou consommation excessive des ressources de la machine ou bien exécuter du code arbitraire sur le système vulnérable.
Solution
La version 0.10.11 d'Ethereal corrige ces vulnérabilités.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Ethereal versions 0.10.10 et antérieures.
| Vendor | Product | Description |
|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eEthereal versions 0.10.10 et ant\u00e9rieures.\u003c/P\u003e",
"content": "## Description\n\nEthereal est un renifleur r\u00e9seau. Il permet l\u0027analyse de donn\u00e9es depuis\nle r\u00e9seau ou \u00e0 partir d\u0027un fichier.\n\nDe multiples vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans les routines de\ndissection relatives \u00e0 de nombreux types de flux (se r\u00e9ferer au bulletin\nde s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour obtenir la liste compl\u00e8te).\n\nPar le biais de paquets malicieusement construits, un utilisateur mal\nintentionn\u00e9 peut exploiter ces vuln\u00e9rabilit\u00e9s afin d\u0027effectuer un d\u00e9ni\nde service par arr\u00eat brutal de l\u0027application ou consommation excessive\ndes ressources de la machine ou bien ex\u00e9cuter du code arbitraire sur le\nsyst\u00e8me vuln\u00e9rable.\n\n## Solution\n\nLa version 0.10.11 d\u0027Ethereal corrige ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2005-05-27T00:00:00",
"last_revision_date": "2005-06-28T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de Gentoo GLSA 200505-03 du 06 mai 2005 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200505-03.xml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-131 du 13 juin 2005 :",
"url": "http://support.avaya.com/elmodocs2/security/ASA-2005-131_RHSA-2005-427.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 d\u0027Ethereal enpa-sa-00019 du 04 mai 2005 :",
"url": "http://www.ethereal.com/appnotes/enpa-sa-00019.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2005:014 du 07 juin 2005 :",
"url": "http://www.novell.com/linux/security/advisories/2005_14_sr.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:427 du 24 mai 2005 :",
"url": "http://rhn.redhat.com/errata/RHSA-2005-427.html"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD ethereal :",
"url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/net/ethereal/README.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD du 28 juin 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-ethereal.html"
},
{
"title": "Site de l\u0027\u00e9diteur :",
"url": "http://www.ethereal.com"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de Mandrake MDKSA-2005:083 du 10 mai 2005 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:083"
}
],
"reference": "CERTA-2005-AVI-178",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-05-27T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SUSE.",
"revision_date": "2005-06-08T00:00:00.000000"
},
{
"description": "ajout du bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-131.",
"revision_date": "2005-06-17T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rences aux bulletins FreeBSD et NetBSD.",
"revision_date": "2005-06-28T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Ethereal permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire ou d\u0027effectuer\nun d\u00e9ni de service \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s d\u0027Ethereal",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 enpa-sa-00019 d\u0027Ethereal",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.