Множественные уязвимости в Wireshark

Дата публикации:
18.04.2011
Дата изменения:
20.01.2012
Всего просмотров:
637
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2011-1590
CVE-2011-1592
CVE-2011-1591
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Wireshark 1.x
Уязвимые версии: Wireshark версии до 1.2.16 и 1.4.5

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки использования после освобождения в диссекторе X.509if. Удаленный пользователь может с помощью специально сформированного пакета вызвать отказ в обслуживании приложения. Уязвимость распространяется на версии 1.2.0 по 1.2.15 и 1.4.0 по 1.4.4.

2. Уязвимость существует из-за ошибки сопоставления типов данных в NFS диссекторе (epan/dissectors/packet-nfs.c). Удаленный пользователь может с помощью специально сформированного пакета вызвать отказ в обслуживании приложения. Уязвимость распространяется на версии 1.4.0 по 1.4.4 для Windows.

3. Уязвимость существует из-за ошибки проверки границ данных в диссекторе DECT. Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: www.wireshark.org

Решение: Установите последнюю версию 1.2.16 или 1.4.5 с сайта производителя.

Ссылки: http://www.wireshark.org/security/wnpa-sec-2011-05.html
http://www.wireshark.org/security/wnpa-sec-2011-06.html
http://www.kb.cert.org/vuls/id/243670
Журнал изменений: 20.01.2012
Добавлены CVSS метрики.

или введите имя

CAPTCHA