Дата публикации: | 16.08.2012 |
Дата изменения: | 26.04.2013 |
Всего просмотров: | 894 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 12 |
CVSSv2 рейтинг: | 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2012-4285 CVE-2012-4286 CVE-2012-4287 CVE-2012-4288 CVE-2012-4289 CVE-2012-4290 CVE-2012-4291 CVE-2012-4292 CVE-2012-4293 CVE-2012-4294 CVE-2012-4295 CVE-2012-4296 CVE-2012-4297 CVE-2012-4298 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Wireshark 1.x |
Уязвимые версии: Wireshark 1.8.2 Wireshark 1.6.10 Wireshark 1.4.15 Описание: 1. Уязвимость существует из-за ошибки деления на ноль в DCP ETSI. Удаленный пользователь может вызвать аварийное прекращение работы. 2. Уязвимость существует из-за ошибки в диссекторе MongoDB. Удаленный пользователь может вызвать зацикливание и вызвать отказ в обслуживании системы. 3. Уязвимость существует из-за ошибки в диссекторе XTP. Удаленный пользователь может вызвать зацикливание и вызвать отказ в обслуживании системы. 4. Уязвимость существует из-за множественных ошибок в ERF диссекторе. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. 5. Уязвимость существует из-за ошибки в диссекторе AFP. Удаленный пользователь может вызвать зацикливание и вызвать отказ в обслуживании системы. 6. Уязвимость существует из-за ошибки в диссекторе RTPS2. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. 7. Уязвимость существует из-за ошибки в диссекторе GSM RLC MAC. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. 8. Уязвимость существует из-за ошибки в диссекторе CIP. Удаленный пользователь может потребить всю доступную памяти и вызвать отказ в обслуживании системы. 9. Уязвимость существует из-за ошибки в диссекторе STUN. Удаленный пользователь может вызвать аварийное прекращение работы на целевой системе. 10. Уязвимость существует из-за ошибки в EtherCAT Mailbox. Удаленный пользователь может вызвать аварийное прекращение работы на целевой системе. 11. Уязвимость существует из-за ошибки в диссекторе CTDB. Удаленный пользователь может вызвать зацикливание и вызвать отказ в обслуживании системы. 12. Уязвимость существует из-за ошибки в парсере файлов Ixia IxVeriWave. Удаленный пользователь может вызвать переполнение буфера на целевой системе. URL производителя: http://www.wireshark.org/ Решение: Для устранения уязвимости установите продукт версии 1.8.2, 1.6.10, или 1.4.15. с сайта производителя. |
|
Ссылки: |
http://www.wireshark.org/security/wnpa-sec-2012-13.html http://www.wireshark.org/security/wnpa-sec-2012-14.html http://www.wireshark.org/security/wnpa-sec-2012-15.html http://www.wireshark.org/security/wnpa-sec-2012-16.html http://www.wireshark.org/security/wnpa-sec-2012-17.html http://www.wireshark.org/security/wnpa-sec-2012-18.html http://www.wireshark.org/security/wnpa-sec-2012-19.html http://www.wireshark.org/security/wnpa-sec-2012-120.html http://www.wireshark.org/security/wnpa-sec-2012-21.html http://www.wireshark.org/security/wnpa-sec-2012-22.html http://www.wireshark.org/security/wnpa-sec-2012-23.html http://www.wireshark.org/security/wnpa-sec-2012-24.html http://www.wireshark.org/security/wnpa-sec-2012-25.html |