Wireshark 多個阻斷服務漏洞
最後更新
2012年11月30日
發佈日期:
2012年11月29日
1714
觀看次數
風險: 中度風險
類型: 保安軟件及應用設備 - 保安軟件及應用設備
在 Wireshark 發現漏洞,惡意的人可利用漏洞,導致阻斷服務使用者處理多個 pcap-ng 檔案時,會洩露敏感的主機名稱解析資料。
- 在 USB 解剖器 (epan/dissectors/packet-usb.c) 存在漏洞,惡意的人可利用漏洞,透過特製的封包,導致無限循環及消耗 CPU 資源。
- 在 sFlow 解剖器 (epan/dissectors/packet-sflow.c) 存在漏洞,惡意的人可利用漏洞,透過特製的封包,導致無限循環及消耗 CPU 資源。
- 在 SCTP 解剖器 (epan/dissectors/packet-sctp.c)存在漏洞,惡意的人可利用漏洞,透過特製的封包,導致無限循環及消耗 CPU 資源。
- 在 EIGRP 解剖器 (epan/dissectors/packet-eigrp.c)存在漏洞,惡意的人可利用漏洞,透過特製的封包,導致無限循環及消耗 CPU 資源。
- 在 ISAKMP 解剖器 (epan/dissectors/packet-eigrp.c)存在漏洞,當處 IKEv2資料時,惡意的人可利用漏洞,導致系統終止。
- 在 iSCSI解剖器 (epan/dissectors/packet-iscsi.c)存在漏洞,惡意的人可利用漏洞,透過特製的封包,導致無限循環及消耗 CPU 資源。
- 在 WTP 解剖器 (epan/dissectors/packet-wtp.c)存在漏洞,惡意的人可利用漏洞,透過特製的封包,導致無限循環及消耗 CPU 資源。
- 在 RTCP 解剖器 (epan/dissectors/packet-rtcp.c) 存在漏洞,惡意的人可利用漏洞,透過特製的封包,導致無限循環及消耗 CPU 資源。
- 在 3GPP2 A11解剖器 (epan/dissectors/packet-3g-a11.c) 存在漏洞,惡意的人可利用漏洞,透過特製的封包,導致無限循環及消耗 CPU 資源。
- 在 ICMPv6 解剖器 (epan/dissectors/packet-icmpv6.c) 存在漏洞,惡意的人可利用漏洞,透過特製的封包,導致無限循環及消耗 CPU 資源。
- 應用程式洩露主機資料當製造 Pcap-ng 檔案
影響
- 阻斷服務
- 資料洩露
受影響之系統或技術
- 版本 1.8.0 至 1.8.3
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 升級至 Wireshark 1.8.4 或以後的版本。
漏洞識別碼
- 暫無 CVE 可提供
資料來源
相關連結
- http://www.wireshark.org/security/wnpa-sec-2012-30.html
- http://www.wireshark.org/security/wnpa-sec-2012-31.html
- http://www.wireshark.org/security/wnpa-sec-2012-32.html
- http://www.wireshark.org/security/wnpa-sec-2012-33.html
- http://www.wireshark.org/security/wnpa-sec-2012-34.html
- http://www.wireshark.org/security/wnpa-sec-2012-35.html
- http://www.wireshark.org/security/wnpa-sec-2012-36.html
- http://www.wireshark.org/security/wnpa-sec-2012-37.html
- http://www.wireshark.org/security/wnpa-sec-2012-38.html
- http://www.wireshark.org/security/wnpa-sec-2012-39.html
- http://www.wireshark.org/security/wnpa-sec-2012-40.html
分享至