{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Les versions Ethereal/Wireshark ant\u00e9rieures \u00e0 0.99.3.","product":{"name":"Wireshark","vendor":{"name":"Wireshark","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nEthereal est un logiciel de capture et d'analyse de trafic r\u00e9seau. Le\nprojet Ethereal a \u00e9t\u00e9 interrompu, et son d\u00e9veloppement se poursuit\nmaintenant sous le nom de Wireshark. Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9\nidentifi\u00e9es dans ce dernier :\n\n-   l'interpr\u00e9teur de donn\u00e9es au format protocolaire SCSI (Small\n    Computer System Interface) n'effectuerait pas correctement sa t\u00e2che\n    et pourrait \u00eatre interrompu sous certaines conditions ;\n-   l'interpr\u00e9teur du protocole DHCP pourrait provoquer une erreur dans\n    la biblioth\u00e8que Glib et perturber le syst\u00e8me vuln\u00e9rable, au cours de\n    la manipulation de certaines donn\u00e9es ;\n-   la manipulation d'IPsec ESP entra\u00eenerait des erreurs lors du\n    d\u00e9chiffrement de certaines donn\u00e9es ;\n-   des donn\u00e9es respectant le protocole Q.2931 (utilis\u00e9 pour la\n    signalisation du RNIS \u00e0 large bande B-ISDN) seraient manipul\u00e9es de\n    mani\u00e8re non correcte par l'interpr\u00e9teur SSCOP. Cette vuln\u00e9rabilit\u00e9\n    pourrait entra\u00eener un d\u00e9bordement de m\u00e9moire.\n\nCes vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par une personne malveillante\ndistante : il lui faut envoyer des paquets sp\u00e9cialement con\u00e7us \u00e0\ndestination d'un syst\u00e8me vuln\u00e9rable pour provoquer une perturbation du\nservice Wireshark (Ethereal) et d'ex\u00e9cuter des commandes arbitraires.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 du projet Wireshark pour l'obtention\ndes correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-4332","url":"https://www.cve.org/CVERecord?id=CVE-2006-4332"},{"name":"CVE-2006-4330","url":"https://www.cve.org/CVERecord?id=CVE-2006-4330"},{"name":"CVE-2006-4333","url":"https://www.cve.org/CVERecord?id=CVE-2006-4333"},{"name":"CVE-2006-4331","url":"https://www.cve.org/CVERecord?id=CVE-2006-4331"}],"links":[{"title":"Mise \u00e0 jour Wireshark pour la version 0.99.3 :","url":"http://www.wireshark.org/docs/relnotes/wireshark-0.99.3.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian dsa-1171-1 du 07 septembre 2006    :","url":"http://www.debian.org/security/2006/dsa-1171"},{"title":"Site du projet Wireshark, succ\u00e9dant \u00e0 Ethereal :","url":"http://www.wireshark.org"},{"title":"Bulletin de s\u00e9curit\u00e9 Wireshark wnpa-sec-2006-002 du 23 ao\u00fbt    2006 :","url":"http://www.wireshark.org/security/wnpa-sec-2006-02.html"}],"reference":"CERTA-2006-AVI-373","revisions":[{"description":"version initiale.","revision_date":"2006-08-25T00:00:00.000000"},{"description":"ajout de la mise \u00e0 jour Debian","revision_date":"2006-09-08T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans Wireshark (Ethereal).\nElles permettraient \u00e0 une personne malveillante distante, de provoquer\nune perturbation du service ou d'ex\u00e9cuter des commandes arbitraires sur\nle syst\u00e8me utilisant une version vuln\u00e9rable.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Wireshark (Ethereal)","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Wireshark wnpa-sec-2006-002 du 23 ao\u00fbt 2006","url":null}]}
