Wireshark 多個漏洞
最後更新
2013年05月21日 10:14
發佈日期:
2013年05月21日
1290
觀看次數
風險: 中度風險
類型: 保安軟件及應用設備 - 保安軟件及應用設備
在 Wireshark 發現多個漏洞,惡意使用者可利用漏洞,導致阻斷服務。
- 在 RELOAD (dissectors/packet-reload.c) 解析器存在錯誤,惡意使用者可利用漏洞引起無限循環及可透過特製的封包過度消耗CPU資源。
此漏洞與漏洞 SA13030802 有關。 - 在 GTPv2 (dissectors/packet-gtpv2.c) 解析器存在錯誤 ,惡意使用者可透過特製的封包,利用漏洞導致系統終止。
- 在 ASN.1 BER 解析器存在錯誤 ,惡意使用者可透過特製的封包,利用漏洞導致系統終止。此漏洞存在於之前的版本1.6.15 和 1.8.7。
- 在 PPP CCP (dissectors/packet-ppp.c) 解析器存在錯誤 ,惡意使用者可透過特製的封包,利用漏洞導致系統終止。
- 在 DCP ETSI (dissectors/packet-dcp-etsi.c) 解析器存在錯誤 ,惡意使用者可透過特製的封包,利用漏洞導致系統終止。
- 在 MPEG DSM-CC (dissectors/packet-mpeg-dsmcc.c) 解析器存在錯誤 ,惡意使用者可透過特製的封包,利用漏洞導致系統終止。
- 在 Websocket (dissectors/packet-websocket.c) 解析器存在錯誤 ,惡意使用者可透過特製的封包,利用漏洞導致系統終止。
- 在 MySQL d (dissectors/packet-mysql.c) 解析器存在錯誤,惡意使用者可利用漏洞引起無限循環及可透過特製的封包過度消耗CPU資源。
- 在 ETCH d (dissectors/packet-etch.c) 解析器存在錯誤,惡意使用者可利用漏洞引起無限循環及可透過特製的封包過度消耗CPU資源。.
漏洞#1, #2 及#4至 #9存在於1.8.7之前版本
影響
- 阻斷服務
受影響之系統或技術
- Wireshark 1.x
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 更新至版本1.6.15 或 1.8.7.
漏洞識別碼
資料來源
相關連結
分享至