Множественные уязвимости в Wireshark

Дата публикации:
03.01.2011
Дата изменения:
20.01.2012
Всего просмотров:
2981
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) = Base:10/Temporal:7.8
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID:
CVE-2010-4538
CVE-2011-0444
CVE-2011-0445
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
PoC код
Уязвимые продукты:
Wireshark 1.x
Уязвимые версии: Wireshark версии до 1.2.14 и 1.4.3

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в функции dissect_enttec_dmx_data() в файле epan/dissectors/packet-enttec.c при обработке RLE Compressed DMX данных протокола ENTTEC. Удаленный пользователь может с помощью специально сформированного пакета, отправленного на порт 3333/UDP вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в диссекторе MAC-LTE (epan/dissectors/packet-mac-lte.c). Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в функции "snmp_usm_password_to_key_sha1()" в файле asn1/snmp/packet-snmp-template.c. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки в диссекторе ASN.1 BER. Удаленный пользователь может вызвать повреждение памяти и аварийно завершить работу процесса.

URL производителя: www.wireshark.org

Решение: Установите последнюю версию 1.2.14 или 1.4.3 с сайта производителя.

Ссылки: Wireshark ENTTEC DMX Data RLE Buffer Overflow PoC
https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=5539
Журнал изменений: 04.01.2011
Добавлен PoC код.
03.03.2011
Добавлено описание уязвимости #2-4, изменена секция "Решение".
20.01.2012
Добавлены CVSS метрики.

или введите имя

CAPTCHA