Дата публикации: | 28.10.2009 |
Всего просмотров: | 2015 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Wireshark 0.x
Wireshark 1.x |
Уязвимые версии: Wireshark версии до 1.0.10 и 1.2.3
Описание: 1. Уязвимость существует из-за ошибки в функции dissect_paltalk() в файле epan/dissectors/packet-paltalk.c диссектора Paltalk. Удаленный пользователь может произвести DoS атаку. Уязвимость распространяется на версии 1.2.0 по 1.2.2. 2. Уязвимость существует из-за ошибки разыменования нулевого указателя в диссекторе DCERPC/NT. Удаленный пользователь может аварийно завершить работу приложения. Уязвимость распространяется на версии 0.10.10 по 1.2.2. 3. Уязвимость существует из-за ошибки завышения на единицу в функции dissect_negprot_response() в файле epan/dissectors/packet-smb.c диссектора SMB. Удаленный пользователь может аварийно завершить работу приложения. Уязвимость распространяется на версии 1.2.0 по 1.2.2. 4. Уязвимость существует из-за ошибки в диссекторе RADIUS. Удаленный пользователь может аварийно завершить работу приложения. Уязвимость распространяется на версии 0.10.13 по 1.0.9. URL производителя: www.wireshark.org Решение: Установите последнюю версию 1.0.10 или 1.2.3 с сайта производителя. |
|
Ссылки: |
http://www.wireshark.org/security/wnpa-sec-2009-07.html http://www.wireshark.org/security/wnpa-sec-2009-08.html |