Risques
- Déni de service
- Exécution de code arbitraire à distance
Systèmes affectés
Tous les systèmes avec Ethereal version 0.9.9 et versions antérieures.
Résumé
Une vulnérabilité présente dans l'utilitaire réseau Ethereal permet à un utilisateur mal intentionné d'exécuter du code arbitraire ou réaliser un déni de service sur la machine cible.
Description
Ethereal est un renifleur réseau. Il permet l'analyse de données depuis le réseau ou à partir d'un fichier.
Une vulnérabilité de type chaîne de format est présente dans la gestion du protocole SOCKS.
Un utilisateur mal intentionné, composant judicieusement un fichier destiné à être lu par Ethereal ou injectant un paquet malicieusement construit sur le réseau, peut exploiter cette vulnérabilité afin d'exécuter du code arbitraire ou réaliser un déni de service sur la plate-forme utilisant une version vulnérable d'Ethereal.
Contournement provisoire
Retirer le protocole SOCKS de la liste des protocoles supportés par Ethereal.
Solution
Installer la version 0.9.10 d'Ethereal :
http://www.ethereal.com
ou appliquer le correctif de l'éditeur :
-
Bulletin de sécurité DSA-258 de Debian :
http://www.debian.org/security/2003/dsa-258
-
Bulletin de sécurité SuSE-SA:2003:019 de SuSE :
http://www.suse.com/de/security/2003_019_ethereal.html
-
Bulletin de sécurité 200303-10 de Gentoo :
http://www.securityfocus.com/advisories/5076
-
Bulletin de sécurité RHSA-2003:076-01 de RedHat :
https://rhn.redhat.com/errata/RHSA-2003-076.html
-
Bulletin de sécurité MDKSA-2003:051 de Mandrake :
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:051
Documentation
- Bulletin de sécurité #60 "Ethereal format string bug, yet still ethereal much better than windows" de Georgi Guninski : http://www.guninski.com/etherre.html
- Bulletin de sécurité enpa-sa-00008 "SOCKS string format vulnerability in Ethereal 0.9.9" d'Ethereal : http://www.ethereal.com/appnotes/enpa-sa-00008.html