跳至主內容

Wireshark 多個漏洞

最後更新 2013年05月21日 10:14 發佈日期: 2013年05月21日 1290 觀看次數

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在 Wireshark 發現多個漏洞,惡意使用者可利用漏洞,導致阻斷服務。

  1. 在 RELOAD (dissectors/packet-reload.c) 解析器存在錯誤,惡意使用者可利用漏洞引起無限循環及可透過特製的封包過度消耗CPU資源。
    此漏洞與漏洞 SA13030802 有關。
  2. 在 GTPv2 (dissectors/packet-gtpv2.c) 解析器存在錯誤 ,惡意使用者可透過特製的封包,利用漏洞導致系統終止。
  3. 在 ASN.1 BER 解析器存在錯誤 ,惡意使用者可透過特製的封包,利用漏洞導致系統終止。此漏洞存在於之前的版本1.6.15 和 1.8.7。
  4. 在 PPP CCP (dissectors/packet-ppp.c) 解析器存在錯誤 ,惡意使用者可透過特製的封包,利用漏洞導致系統終止。
  5. 在 DCP ETSI (dissectors/packet-dcp-etsi.c) 解析器存在錯誤 ,惡意使用者可透過特製的封包,利用漏洞導致系統終止。
  6. 在 MPEG DSM-CC (dissectors/packet-mpeg-dsmcc.c) 解析器存在錯誤 ,惡意使用者可透過特製的封包,利用漏洞導致系統終止。
  7. 在 Websocket (dissectors/packet-websocket.c) 解析器存在錯誤 ,惡意使用者可透過特製的封包,利用漏洞導致系統終止。
  8. 在 MySQL d (dissectors/packet-mysql.c) 解析器存在錯誤,惡意使用者可利用漏洞引起無限循環及可透過特製的封包過度消耗CPU資源。
  9. 在 ETCH d (dissectors/packet-etch.c) 解析器存在錯誤,惡意使用者可利用漏洞引起無限循環及可透過特製的封包過度消耗CPU資源。.

漏洞#1, #2 及#4至 #9存在於1.8.7之前版本


影響

  • 阻斷服務

受影響之系統或技術

  • Wireshark 1.x

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 更新至版本1.6.15 或 1.8.7.

漏洞識別碼


資料來源


相關連結