CERTA-2005-AVI-417

Vulnerability from certfr_avis - Published: 2005-10-20 - Updated: 2005-10-20

De multiples vulnérabilités dans le logiciel Ethereal permettent à un utilisateur mal intentionné de réaliser des dénis de service ou d'exécuter du code arbitraire à distance sur la plate-forme vulnérable.

Description

Le logiciel Ethereal permet de capturer des trames réseau et d'effectuer de multiples actions sur celles-ci afin de faciliter leur analyse.
De multiples vulnérabilités ont été découvertes dans ce logiciel, permettant à un utilisateur mal intentionné de causer un déni de service ou d'exécuter du code arbitraire à distance.
Les vulnérabilités sont induites par le traitement de certains protocoles. Ces vulnérabilités sont de type débordement de mémoire, chaîne de format, pointeur nul, et boucle infinie.

Solution

Mettre à jour Ethereal en version 0.10.13.
Ethereal peut être téléchargé à l'adresse Internet suivante :

http://www.ethereal.com/download.html

Ethereal version 0.10.12 et versions antérieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eEthereal version 0.10.12 et versions  ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\nLe logiciel Ethereal permet de capturer des trames r\u00e9seau et d\u0027effectuer\nde multiples actions sur celles-ci afin de faciliter leur analyse.  \nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans ce logiciel,\npermettant \u00e0 un utilisateur mal intentionn\u00e9 de causer un d\u00e9ni de service\nou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.  \nLes vuln\u00e9rabilit\u00e9s sont induites par le traitement de certains\nprotocoles. Ces vuln\u00e9rabilit\u00e9s sont de type d\u00e9bordement de m\u00e9moire,\ncha\u00eene de format, pointeur nul, et boucle infinie.\n\n## Solution\n\nMettre \u00e0 jour Ethereal en version 0.10.13.  \nEthereal peut \u00eatre t\u00e9l\u00e9charg\u00e9 \u00e0 l\u0027adresse Internet suivante :\n\n    http://www.ethereal.com/download.html\n",
  "cves": [],
  "initial_release_date": "2005-10-20T00:00:00",
  "last_revision_date": "2005-10-20T00:00:00",
  "links": [
    {
      "title": "Notes sur la sortie de la version 0.10.13 de Ethereal :",
      "url": "http://www.ethereal.com/docs/release-notes/ethereal-0.10.13.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ethereal enpa-sa-00021 du 14 octobre    2005 :",
      "url": "http://www.ethereal.com/appnotes/enpa-sa-00021.html"
    },
    {
      "title": "Site Internet de Ethereal :",
      "url": "http://www.ethereal.com"
    }
  ],
  "reference": "CERTA-2005-AVI-417",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-10-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s dans le logiciel Ethereal permettent \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser des d\u00e9nis de service ou\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance sur la plate-forme vuln\u00e9rable.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le logiciel Ethereal",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Ethereal enpa-sa-00021 du 14 octobre 2005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…