Дата публикации: | 11.03.2014 |
Всего просмотров: | 1093 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2014-2281 CVE-2014-2282 CVE-2014-2283 CVE-2014-2299 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Wireshark 1.x |
Уязвимые версии: Wireshark 1.10.0, 1.10.5 и 1.8.12, возможно более ранние версии
Описание: 1. Уязвимость существует из-за ошибки в диссекторе NFS. Удаленный пользователь может аварийно завершить работу приложения. 2. Уязвимость существует из-за ошибки в диссекторе M3UA. Удаленный пользователь может аварийно завершить работу приложения. 3. Уязвимость существует из-за ошибки в диссекторе RLC. Удаленный пользователь может аварийно завершить работу приложения. 4. Уязвимость существует из-за ошибки в файловом анализаторе MPEG. Удаленный пользователь может с помощью специально сформированного файла трассировки пакетов вызвать переполнение буфера памяти на целевой системе. Для успешной эксплуатации уязвимости пользователь может выполнить произвольный код. URL производителя: http://www.wireshark.org Решение: Установите последнюю версию 1.10.6 или 1.8.13 с сайта производителя. |
|
Ссылки: |
http://www.wireshark.org/docs/relnotes/wireshark-1.8.13.html http://www.wireshark.org/docs/relnotes/wireshark-1.10.6.html https://www.wireshark.org/security/wnpa-sec-2014-01.html https://www.wireshark.org/security/wnpa-sec-2014-02.html https://www.wireshark.org/security/wnpa-sec-2014-03.html https://www.wireshark.org/security/wnpa-sec-2014-04.html |