Множественные уязвимости в Wireshark

Дата публикации:
11.03.2014
Дата изменения:
11.03.2014
Всего просмотров:
777
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2014-2281
CVE-2014-2282
CVE-2014-2283
CVE-2014-2299
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Wireshark 1.x
Уязвимые версии: Wireshark 1.10.0, 1.10.5 и 1.8.12, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в диссекторе NFS. Удаленный пользователь может аварийно завершить работу приложения.

2. Уязвимость существует из-за ошибки в диссекторе M3UA. Удаленный пользователь может аварийно завершить работу приложения.

3. Уязвимость существует из-за ошибки в диссекторе RLC. Удаленный пользователь может аварийно завершить работу приложения.

4. Уязвимость существует из-за ошибки в файловом анализаторе MPEG. Удаленный пользователь может с помощью специально сформированного файла трассировки пакетов вызвать переполнение буфера памяти на целевой системе.

Для успешной эксплуатации уязвимости пользователь может выполнить произвольный код.

URL производителя: http://www.wireshark.org

Решение: Установите последнюю версию 1.10.6 или 1.8.13 с сайта производителя.

Ссылки: http://www.wireshark.org/docs/relnotes/wireshark-1.8.13.html
http://www.wireshark.org/docs/relnotes/wireshark-1.10.6.html
https://www.wireshark.org/security/wnpa-sec-2014-01.html
https://www.wireshark.org/security/wnpa-sec-2014-02.html
https://www.wireshark.org/security/wnpa-sec-2014-03.html
https://www.wireshark.org/security/wnpa-sec-2014-04.html

или введите имя

CAPTCHA