{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Ethereal versions 0.9.0 \u00e0 0.10.7 incluse.</P>","content":"## Description\n\nEthereal est un renifleur r\u00e9seau. Il permet l'analyse de donn\u00e9es depuis\nle r\u00e9seau ou \u00e0 partir d'un fichier. Quatre vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9\nd\u00e9couvertes dans Ethereal :\n\n-   une premi\u00e8re vuln\u00e9rabilit\u00e9 lors de l'analyse de certains paquets\n    DICOM permet \u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un d\u00e9ni de\n    service. Cette vuln\u00e9rabilit\u00e9 affecte les versions 0.10.4 \u00e0 0.10.7\n    d'Ethereal ;\n-   une vuln\u00e9rabilit\u00e9 est d\u00fbe \u00e0 une mauvaise manipulation du champ\n    `timestamp` contenu dans l'ent\u00eate des paquets RTP (Real-Time\n    Transfert Protocol). L'exploitation de cette vuln\u00e9rabilit\u00e9 par un\n    individu mal intentionn\u00e9 permet d'arr\u00eater le programme ou de cr\u00e9er\n    un fichier temporaire pouvant occuper l'ensemble de l'espace disque\n    disponible. Cette vuln\u00e9rabilit\u00e9 affecte les versions 0.10.1 \u00e0 0.10.7\n    incluse ;\n-   une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la manipulation de paquets HTTP,\n    peut sous certaines conditions, causer l'arr\u00eater du programme. Cette\n    vuln\u00e9rabilit\u00e9 affecte les versions 0.10.1 \u00e0 0.10.7 d'Ethereal ;\n-   une vuln\u00e9rabilit\u00e9 dans la gestion de certains paquets SMB (Server\n    Message Block) permet \u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er un\n    d\u00e9ni de service par l'envoi de paquets SMB malicieusement construits\n    afin de consommer toutes les ressources CPU. Cette vuln\u00e9rabilit\u00e9\n    affecte les versions 0.9.0 \u00e0 0.10.7 d'Ethereal.\n\n## Solution\n\nMettre \u00e0 jour Ethereal avec la version 0.10.8 corrigeant ces\nvuln\u00e9rabilit\u00e9s (cf. Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD \"ethereal - multiple    vulnerabilities\" du 23 d\u00e9cembre 2004 :","url":"http://www.vuxml.org/freebsd/"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200412-15 du 19 d\u00e9cembre    2004 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200412-15.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005-037 du 15 f\u00e9vrier    2005 :","url":"http://rhn.redhat.com/errata/RHSA-2005-037.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-613 du 21 d\u00e9cembre 2004 :","url":"http://www.debian.org/security/2004/dsa-613"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:152 du 20 d\u00e9cembre    2004 :","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:152"}],"reference":"CERTA-2004-AVI-400","revisions":[{"description":"version initiale.","revision_date":"2004-12-15T00:00:00.000000"},{"description":"Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Gentoo. Ajout r\u00e9f\u00e9rences CVE.","revision_date":"2004-12-20T00:00:00.000000"},{"description":"Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandrake.","revision_date":"2004-12-21T00:00:00.000000"},{"description":"Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Debian.","revision_date":"2004-12-22T00:00:00.000000"},{"description":"Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de FreeBSD.","revision_date":"2004-12-23T00:00:00.000000"},{"description":"Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.","revision_date":"2005-02-17T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":null,"title":"Multiples vuln\u00e9rabilit\u00e9s dans Ethereal","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 ENPA-SA-00016 de Ethereal","url":"http://www.ethereal.com/appnotes/enpa-sa-00016.html"}]}
