{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Toutes les versions d'Ethereal  comprises entre les versions 0.8.15 et 0.10.4 (incluses).</p>","content":"## Description\n\nEthereal est un renifleur r\u00e9seau. Il permet l'analyse de donn\u00e9es depuis\nle r\u00e9seau ou \u00e0 partir d'un fichier.  \nUn utilisateur mal intentionn\u00e9, composant judicieusement un fichier\ndestin\u00e9 \u00e0 \u00eatre lu par Ethereal ou injectant un paquet malicieusement\nconstruit sur le r\u00e9seau, peut exploiter une de ces vuln\u00e9rabilit\u00e9s afin\nde r\u00e9aliser un d\u00e9ni de service ou ex\u00e9cuter \u00e0 distance du code arbitraire\nsur la plate-forme utilisant une version vuln\u00e9rable d'Ethereal.\n\n## Contournement provisoire\n\nDans l'attente de l'application du correctif, d\u00e9sactiver les protocoles\nsuivants : iSNS, SMB et SNMP.\n\n## Solution\n\nInstaller la version 0.10.5 d'Ethereal.  \nEthereal est t\u00e9l\u00e9chargeable \u00e0 l'adresse suivante :\n\n    http://www.ethereal.com/download.html\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Ethereal enpa-sa-00015 du 06 juillet    2004 :","url":"http://www.ethereal.com/appnotes/enpa-sa-00015.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:067 du 09 juillet    2004 :","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:067"},{"title":"Site Internet d'Ethereal :","url":"http://www.ethereal.com"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD ethereal :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/net/ethereal/README.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:378 du 05 ao\u00fbt 2004 :","url":"http://rhn.redhat.com/errata/RHSA-2004-378.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200407-08 du 09 juillet    2004 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200407-08.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-528 du 17 juillet 2004 :","url":"http://www.debian.org/security/2004/dsa-528"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour Ethereal du 11 juillet    2004 :","url":"http://www.vuxml.org/freebsd/"}],"reference":"CERTA-2004-AVI-228","revisions":[{"description":"version initiale.","revision_date":"2004-07-07T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 NetBSD.","revision_date":"2004-07-08T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo, Mandrake et FreeBSD et ajout des r\u00e9f\u00e9rences CVE.","revision_date":"2004-07-12T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.","revision_date":"2004-07-19T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.","revision_date":"2004-08-06T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Trois vuln\u00e9rabilit\u00e9s dans Ethereal permettent \u00e0 un utilisateur mal\nintentionn\u00e9 de cr\u00e9er un d\u00e9ni de service ou d'ex\u00e9cuter du code arbitraire\nsur une plate-forme utilisant une version vuln\u00e9rable d'Ethereal.\n","title":"Vuln\u00e9rabilit\u00e9s dans Ethereal","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Ethereal enpa-sa-00015 du 06 juillet 2004","url":null}]}
