Multiples Vulnérabilités dans Wireshark

Date de publication :

De multiples vulnérabilités concernant le logiciel Wireshark ont été découvertes. Elles peuvent toutes provoquer un déni de service à distance du produit. Les scores CVSS de ces vulnérabilités n’ont pas été encore calculés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

CVE-2021-4181[Score CVSS v3.1: 7.5]

Cette vulnérabilité permet à un attaquant de forger ou d’injecter un paquet malveillant Sysdig, outil de visibilité approfondie des systèmes, afin de provoquer un dysfonctionnement voire l’arrêt brutal de Wireshark.

Informations

Risques

    Déni de service

Criticité

    Score CVSS v3.1: *.*

La faille est activement exploitée

    Inconnu

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type

    CWE-404: denial of service

Détails sur l’exploitation

    Vecteur d’attaque : Réseau
    Complexité de l’attaque : Inconnu
    Privilèges nécessaires pour réaliser l’attaque : Non
    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables

Les versions suivantes du produit sont concernées :

    Wireshark versions 3.6.x antérieures à 3.6.1
    Wireshark versions 3.4.x antérieures à 3.4.11

 

CVE-2021-4182[Score CVSS v3.1: 6.5]

Cette vulnérabilité permet à un attaquant de forger ou d’injecter un paquet provenant d’une infrastructure de gestion de clés PKIX,PKCS ou CMS, afin de provoquer un dysfonctionnement voire l’arrêt brutal de Wireshark.

Risques

    Déni de service

Criticité

    Score CVSS v3.1: *.*

La faille est activement exploitée

    Inconnu

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type

    CWE-404: denial of service

Détails sur l’exploitation

    Vecteur d’attaque : Réseau
    Complexité de l’attaque : Inconnu
    Privilèges nécessaires pour réaliser l’attaque : Non
    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables

Les versions suivantes du produit sont concernées :

    Wireshark versions 3.6.x antérieures à 3.6.1
    Wireshark versions 3.4.x antérieures à 3.4.11

 

CVE-2021-4183[Score CVSS v3.1: 6.5]

L’interpréteur de nouvelle génération des pcapng est vulnérable à une injection de paquet malveillant qui peut provoquer un dysfonctionnement voire l’arrêt brutal de Wireshark.

Informations

Risques

    Déni de service

Criticité

    Score CVSS v3.1: *.*

La faille est activement exploitée

    Inconnu

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type

    CWE-404: denial of service

Détails sur l’exploitation

    Vecteur d’attaque : Réseau
    Complexité de l’attaque : Inconnu
    Privilèges nécessaires pour réaliser l’attaque : Non
    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables

Les versions suivantes du produit sont concernées :

    Wireshark versions 3.6.x antérieures à 3.6.1
    Wireshark versions 3.4.x antérieures à 3.4.11

 

 

CVE-2021-4184[Score CVSS v3.1: 7.5]

Le dissecteur du protocole BitTorrent est vulnérable à une boucle infinie provoquer par une injection de paquet ou provenant d’un paquet forgé engendrant ainsi un dysfonctionnement voire l’arrêt brutal de Wireshark.

Informations

Risques

    Déni de service

Criticité

    Score CVSS v3.1: *.*

La faille est activement exploitée

    Inconnu

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type

    CWE-404:  denial of service

Détails sur l’exploitation

    Vecteur d’attaque : Réseau
    Complexité de l’attaque : Inconnu
    Privilèges nécessaires pour réaliser l’attaque : Non
    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables

Les versions suivantes du produit sont concernées :

    Wireshark versions 3.6.x antérieures à 3.6.1
    Wireshark versions 3.4.x antérieures à 3.4.11

 

 

CVE-2021-4185[Score CVSS v3.1: 6.5]

Le dissecteur du protocole de messagerie en temps réel via un tunnel http (RTMPT) est vulnérable à une boucle infinie provoquer par une injection de paquet ou provenant d’un paquet forgé engendrant ainsi un dysfonctionnement voire l’arrêt brutal de Wireshark.

Informations

Risques

    Déni de service

Criticité

    Score CVSS v3.1: *.*

La faille est activement exploitée

    Inconnu

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type

    CWE-404: denial of service

Détails sur l’exploitation

    Vecteur d’attaque : Réseau
    Complexité de l’attaque : Inconnu
    Privilèges nécessaires pour réaliser l’attaque : Non
    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables

Les versions suivantes du produit sont concernées :

    Wireshark versions 3.6.x antérieures à 3.6.1
    Wireshark versions 3.4.x antérieures à 3.4.11

 

CVE-2021-4186[Score CVSS v3.1: 6.5]

Le dissecteur du protocole Gryphon, utilisé sur les passerelles OT et IOT est vulnérable à une boucle infinie provoquer par une injection de paquet ou provenant d’un paquet forgé engendrant ainsi un dysfonctionnement voire l’arrêt brutal de Wireshark.

Informations

Risques

    Déni de service

Criticité

    Score CVSS v3.1: *.*

La faille est activement exploitée

    Inconnu

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type

    CWE-404: denial of service

Détails sur l’exploitation

    Vecteur d’attaque : Réseau
    Complexité de l’attaque : Inconnu
    Privilèges nécessaires pour réaliser l’attaque : Non
    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables

Les versions suivantes du produit sont concernées :

 

Solutions ou recommandations

  • Mettre à jour les produits concernés :
    • Wireshark version 3.6.1
    • Wireshark version 3.4.11