Множественные уязвимости в Wireshark

Дата публикации:
05.04.2012
Дата изменения:
05.04.2012
Всего просмотров:
1426
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Wireshark 1.x
Уязвимые версии:
Wireshark 1.4.0 - 1.4.11
Wireshark 1.6.0 - 1.6.5. Описание:
Уязвимость позволяет удаленному пользователю осуществить DoS нападение.

1. Уязвимость существует из-за разыменования нулевого в диссекторе ANSI A. Удаленный пользователь может с помощью специально сформированного пакета вызвать аварийное завершение работы.

2. Уязвимость существует из-за ошибки в диссекторе IEEE 802.11. Удаленный пользователь может с помощью срециально сформированного пакета вызвать петлю.

Примечание: Уязвимость № 2 распространяется на продукт версий 1.6.0 - 1.6.5.

3. Уязвимость существует из-за ошибки в диссекторе MP2T при выделении памяти. Удаленный пользователь может с помощью специально сформированного пакета вызвать аварийное прекращение работы.

Примечание: Производитель также сообщает о бреши, которая существует в обработчиках файлов pcap and pcap-ng при чтении ERF данных. Удаленный пользователь может с помощью специально сформированного trace файла вызвать аварийное прекращение работы.

URL производителя: http://www.wireshark.org/

Решение: Для устранения уязвимости установите продукт версии 1.4.12 или 1.6.6. с сайта производителя c сайта производителя.

Ссылки: http://www.wireshark.org/security/wnpa-sec-2012-04.html
http://www.wireshark.org/security/wnpa-sec-2012-05.html
http://www.wireshark.org/security/wnpa-sec-2012-06.html
http://www.wireshark.org/security/wnpa-sec-2012-07.html

или введите имя

CAPTCHA