Multiples Vulnérabilités dans Wireshark
Date de publication :
De multiples vulnérabilités concernant le logiciel Wireshark ont été découvertes. Elles peuvent toutes provoquer un déni de service à distance du produit. Les scores CVSS de ces vulnérabilités n’ont pas été encore calculés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
CVE-2021-4181[Score CVSS v3.1: 7.5]
Cette vulnérabilité permet à un attaquant de forger ou d’injecter un paquet malveillant Sysdig, outil de visibilité approfondie des systèmes, afin de provoquer un dysfonctionnement voire l’arrêt brutal de Wireshark.
Informations
Risques
-
Déni de service
Criticité
-
Score CVSS v3.1: *.*
La faille est activement exploitée
-
Inconnu
Un correctif existe
-
Oui
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
-
CWE-404: denial of service
Détails sur l’exploitation
-
Vecteur d’attaque : Réseau
Complexité de l’attaque : Inconnu
Privilèges nécessaires pour réaliser l’attaque : Non
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables
Les versions suivantes du produit sont concernées :
-
Wireshark versions 3.6.x antérieures à 3.6.1
Wireshark versions 3.4.x antérieures à 3.4.11
CVE-2021-4182[Score CVSS v3.1: 6.5]
Cette vulnérabilité permet à un attaquant de forger ou d’injecter un paquet provenant d’une infrastructure de gestion de clés PKIX,PKCS ou CMS, afin de provoquer un dysfonctionnement voire l’arrêt brutal de Wireshark.
Risques
-
Déni de service
Criticité
-
Score CVSS v3.1: *.*
La faille est activement exploitée
-
Inconnu
Un correctif existe
-
Oui
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
-
CWE-404: denial of service
Détails sur l’exploitation
-
Vecteur d’attaque : Réseau
Complexité de l’attaque : Inconnu
Privilèges nécessaires pour réaliser l’attaque : Non
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables
Les versions suivantes du produit sont concernées :
-
Wireshark versions 3.6.x antérieures à 3.6.1
Wireshark versions 3.4.x antérieures à 3.4.11
CVE-2021-4183[Score CVSS v3.1: 6.5]
L’interpréteur de nouvelle génération des pcapng est vulnérable à une injection de paquet malveillant qui peut provoquer un dysfonctionnement voire l’arrêt brutal de Wireshark.
Informations
Risques
-
Déni de service
Criticité
-
Score CVSS v3.1: *.*
La faille est activement exploitée
-
Inconnu
Un correctif existe
-
Oui
Une mesure de contournement existe
-
Non
Les vulnérabilités exploitées sont du type
-
CWE-404: denial of service
Détails sur l’exploitation
- Vecteur d’attaque : Réseau
Complexité de l’attaque : Inconnu
Privilèges nécessaires pour réaliser l’attaque : Non
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables
Les versions suivantes du produit sont concernées :
-
Wireshark versions 3.6.x antérieures à 3.6.1
Wireshark versions 3.4.x antérieures à 3.4.11
CVE-2021-4184[Score CVSS v3.1: 7.5]
Le dissecteur du protocole BitTorrent est vulnérable à une boucle infinie provoquer par une injection de paquet ou provenant d’un paquet forgé engendrant ainsi un dysfonctionnement voire l’arrêt brutal de Wireshark.
Informations
Risques
-
Déni de service
Criticité
-
Score CVSS v3.1: *.*
La faille est activement exploitée
-
Inconnu
Un correctif existe
-
Oui
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
-
CWE-404: denial of service
Détails sur l’exploitation
-
Vecteur d’attaque : Réseau
Complexité de l’attaque : Inconnu
Privilèges nécessaires pour réaliser l’attaque : Non
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables
Les versions suivantes du produit sont concernées :
-
Wireshark versions 3.6.x antérieures à 3.6.1
Wireshark versions 3.4.x antérieures à 3.4.11
CVE-2021-4185[Score CVSS v3.1: 6.5]
Le dissecteur du protocole de messagerie en temps réel via un tunnel http (RTMPT) est vulnérable à une boucle infinie provoquer par une injection de paquet ou provenant d’un paquet forgé engendrant ainsi un dysfonctionnement voire l’arrêt brutal de Wireshark.
Informations
Risques
-
Déni de service
Criticité
-
Score CVSS v3.1: *.*
La faille est activement exploitée
-
Inconnu
Un correctif existe
-
Oui
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
-
CWE-404: denial of service
Détails sur l’exploitation
-
Vecteur d’attaque : Réseau
Complexité de l’attaque : Inconnu
Privilèges nécessaires pour réaliser l’attaque : Non
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables
Les versions suivantes du produit sont concernées :
-
Wireshark versions 3.6.x antérieures à 3.6.1
Wireshark versions 3.4.x antérieures à 3.4.11
CVE-2021-4186[Score CVSS v3.1: 6.5]
Le dissecteur du protocole Gryphon, utilisé sur les passerelles OT et IOT est vulnérable à une boucle infinie provoquer par une injection de paquet ou provenant d’un paquet forgé engendrant ainsi un dysfonctionnement voire l’arrêt brutal de Wireshark.
Informations
Risques
-
Déni de service
Criticité
-
Score CVSS v3.1: *.*
La faille est activement exploitée
-
Inconnu
Un correctif existe
-
Oui
Une mesure de contournement existe
-
Non
Les vulnérabilités exploitées sont du type
-
CWE-404: denial of service
Détails sur l’exploitation
-
Vecteur d’attaque : Réseau
Complexité de l’attaque : Inconnu
Privilèges nécessaires pour réaliser l’attaque : Non
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables
Les versions suivantes du produit sont concernées :
- Wireshark versions 3.6.x antérieures à 3.6.1
Wireshark versions 3.4.x antérieures à 3.4.11
Solutions ou recommandations
- Mettre à jour les produits concernés :
- Wireshark version 3.6.1
- Wireshark version 3.4.11