Multiples Vulnérabilités dans Wireshark

Date de publication :

De multiples vulnérabilités concernant le logiciel Wireshark ont été découvertes. Elles peuvent toutes provoquer un déni de service à distance du produit. Les scores CVSS de ces vulnérabilités n’ont pas été encore calculés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

CVE-2021-4181[Score CVSS v3.1: 7.5]

Cette vulnérabilité permet à un attaquant de forger ou d’injecter un paquet malveillant Sysdig, outil de visibilité approfondie des systèmes, afin de provoquer un dysfonctionnement voire l’arrêt brutal de Wireshark.

Informations

Risques

  • Déni de service

Criticité

  • Score CVSS v3.1: *.*

La faille est activement exploitée

  • Inconnu

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

  • CWE-404: denial of service

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Inconnu
  • Privilèges nécessaires pour réaliser l’attaque : Non
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables

Les versions suivantes du produit sont concernées :

  • Wireshark versions 3.6.x antérieures à 3.6.1
  • Wireshark versions 3.4.x antérieures à 3.4.11

 

CVE-2021-4182[Score CVSS v3.1: 6.5]

Cette vulnérabilité permet à un attaquant de forger ou d’injecter un paquet provenant d’une infrastructure de gestion de clés PKIX,PKCS ou CMS, afin de provoquer un dysfonctionnement voire l’arrêt brutal de Wireshark.

Risques

  • Déni de service

Criticité

  • Score CVSS v3.1: *.*

La faille est activement exploitée

  • Inconnu

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

  • CWE-404: denial of service

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Inconnu
  • Privilèges nécessaires pour réaliser l’attaque : Non
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables

Les versions suivantes du produit sont concernées :

  • Wireshark versions 3.6.x antérieures à 3.6.1
  • Wireshark versions 3.4.x antérieures à 3.4.11

 

CVE-2021-4183[Score CVSS v3.1: 6.5]

L’interpréteur de nouvelle génération des pcapng est vulnérable à une injection de paquet malveillant qui peut provoquer un dysfonctionnement voire l’arrêt brutal de Wireshark.

Informations

Risques

  • Déni de service

Criticité

  • Score CVSS v3.1: *.*

La faille est activement exploitée

  • Inconnu

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

  • CWE-404: denial of service

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Inconnu
  • Privilèges nécessaires pour réaliser l’attaque : Non
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables

Les versions suivantes du produit sont concernées :

  • Wireshark versions 3.6.x antérieures à 3.6.1
  • Wireshark versions 3.4.x antérieures à 3.4.11

 

 

CVE-2021-4184[Score CVSS v3.1: 7.5]

Le dissecteur du protocole BitTorrent est vulnérable à une boucle infinie provoquer par une injection de paquet ou provenant d’un paquet forgé engendrant ainsi un dysfonctionnement voire l’arrêt brutal de Wireshark.

Informations

Risques

  • Déni de service

Criticité

  • Score CVSS v3.1: *.*

La faille est activement exploitée

  • Inconnu

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

  • CWE-404:  denial of service

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Inconnu
  • Privilèges nécessaires pour réaliser l’attaque : Non
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables

Les versions suivantes du produit sont concernées :

  • Wireshark versions 3.6.x antérieures à 3.6.1
  • Wireshark versions 3.4.x antérieures à 3.4.11

 

 

CVE-2021-4185[Score CVSS v3.1: 6.5]

Le dissecteur du protocole de messagerie en temps réel via un tunnel http (RTMPT) est vulnérable à une boucle infinie provoquer par une injection de paquet ou provenant d’un paquet forgé engendrant ainsi un dysfonctionnement voire l’arrêt brutal de Wireshark.

Informations

Risques

  • Déni de service

Criticité

  • Score CVSS v3.1: *.*

La faille est activement exploitée

  • Inconnu

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

  • CWE-404: denial of service

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Inconnu
  • Privilèges nécessaires pour réaliser l’attaque : Non
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables

Les versions suivantes du produit sont concernées :

  • Wireshark versions 3.6.x antérieures à 3.6.1
  • Wireshark versions 3.4.x antérieures à 3.4.11

 

CVE-2021-4186[Score CVSS v3.1: 6.5]

Le dissecteur du protocole Gryphon, utilisé sur les passerelles OT et IOT est vulnérable à une boucle infinie provoquer par une injection de paquet ou provenant d’un paquet forgé engendrant ainsi un dysfonctionnement voire l’arrêt brutal de Wireshark.

Informations

Risques

  • Déni de service

Criticité

  • Score CVSS v3.1: *.*

La faille est activement exploitée

  • Inconnu

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

  • CWE-404: denial of service

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Inconnu
  • Privilèges nécessaires pour réaliser l’attaque : Non
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables

Les versions suivantes du produit sont concernées :

 

Solutions ou recommandations

  • Mettre à jour les produits concernés :
    • Wireshark version 3.6.1
    • Wireshark version 3.4.11