{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Wireshark versions strictement  inf\u00e9rieures \u00e0 1.6.3.</p>","content":"## Description\n\nTrois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Wireshark. Un attaquant\ndistant peut provoquer l'arr\u00eat inopin\u00e9 du logiciel en envoyant des\ntrames sp\u00e9cialement con\u00e7ues, ou en incitant un utilisateur \u00e0 ouvrir un\nfichier de traces r\u00e9seau malveillant. L'une de ces vuln\u00e9rabilit\u00e9s est de\ntype d\u00e9passement de tampon (CVE-2011-4102), une autre est due \u00e0 une\nvariable non initialis\u00e9e (CVE-2011-4100), la troisi\u00e8me est due \u00e0 un\nd\u00e9r\u00e9f\u00e9rencement de pointeur (CVE-2011-4101). L'ex\u00e9cution de code \u00e0\ndistance n'est pas exclue.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-4102","url":"https://www.cve.org/CVERecord?id=CVE-2011-4102"},{"name":"CVE-2011-4101","url":"https://www.cve.org/CVERecord?id=CVE-2011-4101"},{"name":"CVE-2011-4100","url":"https://www.cve.org/CVERecord?id=CVE-2011-4100"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Wireshark wnpa-sec-2011-18 du 01    novembre 2011 :","url":"http://www.wireshark.org/security/wnpa-sec-2011-18.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Wireshark wnpa-sec-2011-17 du 01    novembre 2011 :","url":"http://www.wireshark.org/security/wnpa-sec-2011-17.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Wireshark wnpa-sec-2011-19 du 01    novembre 2011 :","url":"http://www.wireshark.org/security/wnpa-sec-2011-19.html"}],"reference":"CERTA-2011-AVI-612","revisions":[{"description":"version initiale.","revision_date":"2011-11-02T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Wireshark, qui peuvent\n\u00eatre exploit\u00e9es \u00e0 distance pour causer un d\u00e9ni de service ou ex\u00e9cuter du\ncode arbitraire.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Wireshark","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 Wireshark du 01 novembre 2011","url":null}]}
