Partager via


Avis de recherche sur les vulnérabilités Microsoft MSVR11-013

La vulnérabilité dans Wireshark pourrait autoriser l’exécution de code à distance

Publication : 18 octobre 2011

Version : 1.0

Vue d’ensemble

Résumé

Microsoft fournit une notification concernant la découverte et la correction d’une vulnérabilité affectant Wireshark version 1.6.0 et antérieure. Microsoft a découvert et divulgué la vulnérabilité sous la divulgation coordonnée des vulnérabilités au fournisseur concerné, Wireshark. Wireshark a corrigé la vulnérabilité dans leur logiciel.

Une vulnérabilité existe de la façon dont Wireshark gère des paquets spécialement conçus qui peuvent permettre l’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur connecté. Si un utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Microsoft Vulnerability Research a signalé ce problème et coordonné avec Wireshark pour garantir la correction de ce problème. La vulnérabilité a été affectée à l’entrée CVE-2011-3483, dans la liste Des vulnérabilités et des expositions courantes. Pour plus d’informations, notamment sur les mises à jour de Wireshark, consultez la page de téléchargement de Wireshark.

Facteurs d’atténuation

  • La vulnérabilité ne peut pas être exploitée automatiquement par e-mail. Pour qu’une attaque réussisse, un utilisateur doit ouvrir une pièce jointe envoyée dans un message électronique.
  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site Web qui contient un fichier spécialement conçu qui est utilisé pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites Web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de visiter le site Web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui amène les utilisateurs sur le site Web de l’attaquant, puis les convaincre d’ouvrir le fichier spécialement conçu.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Détails de l’avis

Objectif et recommandation

Objectif de l’avis : pour informer les utilisateurs d’une vulnérabilité et de sa correction.

État de l’avis : avis publié.

Recommandation : passez en revue la section Actions suggérées et configurez le cas échéant.

Références de problème

Pour plus d’informations sur ce problème, consultez les références suivantes :

Référence Identification
Vulnérabilités et expositions courantes CVE-2011-3483

Logiciels affectés et non affectés

Cet avis traite des logiciels suivants :

Logiciel affecté
Wireshark 1.6.0 et versions antérieures
Logiciels non affectés
Wireshark 1.6.2

Forums Aux Questions (FAQ)

Quelle est la portée de cet avis ?
Cet avis fait partie d’une version coordonnée avec les fournisseurs concernés pour informer les clients d’un problème de sécurité susceptible d’affecter leurs systèmes.

S’agit-il d’une vulnérabilité de sécurité qui oblige Microsoft à émettre une mise à jour de sécurité ?
Non. Cette vulnérabilité a été corrigée via une mise à jour des fournisseurs tiers concernés. La mise à jour corrige le logiciel répertorié dans la table, Logiciel affecté.

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Quelles sont les causes de la vulnérabilité ?
La vulnérabilité existe de la façon dont Wireshark gère les paquets spécialement conçus.

Qu’est-ce qu’un attaquant peut utiliser cette vulnérabilité ?
Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur qu’un utilisateur connecté. Si l’utilisateur est connecté avec des droits d’utilisateur administratifs, un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant pourrait exploiter cette vulnérabilité en faisant glisser un utilisateur pour ouvrir un fichier de trace de paquets spécialement conçu avec une version affectée de Wireshark. En règle générale, ces fichiers de trace de paquets spécialement conçus sont remis via des techniques d’ingénierie sociale dans les messages électroniques, la messagerie instantanée ou via des liens de téléchargement sur des sites Web. Cette vulnérabilité ne peut pas être exploitée sans interaction utilisateur.

Actions suggérées

Téléchargez et utilisez Wireshark version 1.6.2 à partir de Wireshark.

Autres informations

Remerciements

Microsoft remercie les éléments suivants :

Exclusion de responsabilité

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (18 octobre 2011) : avis publié.

Construit à 2014-04-18T13 :49 :36Z-07 :00