Risques
- Déni de service
- Exécution de code arbitraire à distance
Systèmes affectés
Toutes les versions de Ethereal comprises entre les versions (incluses) 0.9.8 et 0.10.3.
Résumé
Quatre vulnérabilités dans Ethereal permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter à distance du code arbitraire sur une plate-forme utilisant une version vulnérable d'Ethereal.
Description
Ethereal est un renifleur réseau. Il permet l'analyse de données depuis le réseau ou à partir d'un fichier.
Un utilisateur mal intentionné, composant judicieusement un fichier destiné à être lu par Ethereal ou injectant un paquet malicieusement construit sur le réseau, peut exploiter une de ces vulnérabilités afin de réaliser un déni de service ou exécuter à distance du code arbitraire sur la plate-forme utilisant une version vulnérable d'Ethereal.
Contournement provisoire
Dans l'attente de l'application du correctif, désactiver les protocoles suivants : SIP, AIM, SPNEGO et MMSE.
Solution
Installer la version 0.10.4 d'Ethereal :
http://www.ethereal.com/download.html
Documentation
- Bulletin de sécurité Ethereal enpa-sa-00014 du 13 mai 2004 : http://www.ethereal.com/appnotes/enpa-sa-00014.html
- Bulletin de sécurité FreeBSD pour Ethereal du 11 juillet 2004 : http://www.vuxml.org/freebsd/
- Bulletin de sécurité Gentoo GLSA 200406-01 du 04 juin 2004 : http://www.gentoo.org/security/en/glsa/glsa-200406-01.xml
- Bulletin de sécurité RedHat RHSA-2004:234 du 09 juin 2004 : http://rhn.redhat.com/errata/RHSA-2004-234.html
- Mise à jour de sécurité du paquetage NetBSD ethereal : ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/net/ethereal/README.html
- Site Internet d'Ethereal : http://www.ethereal.com