Searching
..

Click anywhere to stop

ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA10730
Vulnerabilidades de negação de serviço no Wireshark

Atualizado: 07/05/2018
Data de detecção
?
01/04/2016
Nível de gravidade
?
Alerta
Descrição

Múltiplas vulnerabilidades sérias foram encontradas no Wireshark. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço.

Abaixo está uma lista completa de vulnerabilidades

  1. Validação de dados imprópria e falta de restrições podem ser exploradas remotamente através de um pacote ou arquivo especialmente projetado;
  2. O acesso inadequado à memória pode ser explorado remotamente por meio de um pacote ou arquivo especialmente projetado;
  3. O uso inadequado de funções pode ser explorado remotamente através de um pacote especialmente projetado;
  4. A manutenção incorreta de recursos pode ser explorada remotamente por meio de um pacote especialmente projetado.

Detalhes técnicos

Vulnerabilidades (1) relacionadas a vários motivos listados abaixo:

A função dissect_CPMSetBindings em epan / dissectors / packet-mswsp.c no MS-WSP dissector não valida o tamanho da coluna.

A função dissect_tds7_colmetadata_token em epan / dissectors / packet-tds.c no dissector TDS não valida o número de colunas.

A função s7comm_decode_ud_cpu_szl_subfunc em epan / dissectors / packet-s7comm_szl_ids.c no dissector S7COMM não valida a contagem de lista em uma resposta SZL.

A função mp2t_open no wiretap / mp2t.c no analisador de arquivos MP2T não valida a taxa de bits.

A função dissect_nwp em epan / dissectors / packet-nwp.c no dissector do NWP manipula incorretamente o tipo de pacote.

A função ngsniffer_process_record em wiretap / ngsniffer.c no analisador de arquivos Sniffer não valida as relações entre comprimentos de registros e comprimentos de cabeçalhos de registros.

A função dissect_zcl_pwr_prof_pwrprofstatersp no epan / dissectors / packet-zbee-zcl-general.c no dessecador ZigBee ZCL não valida o campo Número do perfil total.

A função dissct_rsl_ipaccess_msg em epan / dissectors / packet-rsl.c no dissector RSL não rejeita tipos TLV desconhecidos.

epan / dissectors / packet-nbap.c no dissector NBAP não valida o número de itens.

A função ascend_seek em wiretap / ascendtext.c no analisador de arquivos Ascend não garante a presença de um caractere '' no final de uma string de data.

wiretap / vwr.c no analisador de arquivos VeriWave não valida certos dados de assinatura e Modulation and Coding Scheme (MCS).

A função dissect_diameter_base_framed_ipv6_prefix em epan / dissectors / packet-diameter.c no DIAMETER não valida o tamanho do prefixo IPv6.

A função AirPDcapDecryptWPABroadcastKey em epan / crypt / airpdcap.c no dissector 802.11 não verifica o comprimento da chave de transmissão WPA.

A função AirPDcapPacketProcess no epan / crypt / airpdcap.c no dissector 802.11 não valida a relação entre o comprimento total e o comprimento da captura.

epan / dissectors / packet-sctp.c no dissector SCTP não valida o ponteiro do quadro.

A função dissect_ber_GeneralizedTime em epan / dissectors / packet-ber.c no dissector BER verifica incorretamente um valor de retorno sscanf.

A função dissect_sdp em epan / dissectors / packet-sdp.c no dissector SDP não impede o uso de uma contagem de mídia negativa.

A função init_t38_info_conv no epan / dissectors / packet-t38.c no dissector T.38 não garante que exista uma conversação.

epan / dissectors / packet-alljoyn.c no dissector AllJoyn não verifica se há argumentos vazios.

Vulnerabilidades (2) relacionadas a vários motivos listados abaixo:

A função dissect_ppi em epan / dissectors / packet-ppi.c no dissector PPI não inicializa uma estrutura de dados de cabeçalho de pacote.

A função ipmi_fmt_udpport em epan / dissectors / packet-ipmi.c no IPMI dissector tenta indevidamente acessar um escopo de pacote.

A função mp2t_find_next_pcr em wiretap / mp2t.c no analisador de arquivos MP2T não reserva memória para um trailer.

A função get_value no epan / dissectors / packet-btatt.c no detector de atributos Bluetooth (também conhecido como BT ATT) usa um tipo de dados inteiro incorreto.

O estouro de buffer na função tvb_uncompress no epan / tvbuff_zlib.c pode ser acionado via pacote com compactação zlib.

A vulnerabilidade livre dupla em epan / dissectors / packet-nlm.c no dissector NLM pode ser acionada quando a opção "Correspondência de pacotes MSG / RES para NLM assíncrono" estiver ativada.

A função dissect_dcom_OBJREF em epan / dissectors / packet-dcom.c no DCOM não inicializa uma determinada estrutura de dados IPv4.

epan / dissectors / packet-umts_fp.c no dissertador UMTS FP não reserva adequadamente a memória para mapeamentos de ID de canal.

Vulnerabilidades (3) relacionadas a vários motivos listados abaixo:

O analisador de identidade móvel em epan / dissectors / packet-ansi_a.c no dissecador ANSI A e epan / dissectors / packet-gsm_a_common.c no GSM A O dissector usa incorretamente a função tvb_bcd_dig_to_wmem_packet_str .

A função dissect_dns_answer em epan / dissectors / packet-dns.c no dissecador de DNS manipula incorretamente a opção Sub-rede do cliente EDNS0.

Vulnerabilidade (4) relacionada à função dissect_rsvp_common em epan / dissectors / packet-rsvp.c no dissector RSVP que não mantém adequadamente os dados da chave da solicitação.

Produtos afetados

Wireshark 1.12 versões anteriores a 1.12.9
Versões do Wireshark 2.0 anteriores a 2.0.1

Solução

Atualize para a versão mais recente
Baixar Wireshark

Comunicados originais

Wireshark adviosries list

Impactos
?
DoS 
[?]
CVE-IDS
?

CVE-2015-8713
CVE-2015-8714
CVE-2015-8715
CVE-2015-8716
CVE-2015-8717
CVE-2015-8718
CVE-2015-8719
CVE-2015-8720
CVE-2015-8721
CVE-2015-8722
CVE-2015-8723
CVE-2015-8724
CVE-2015-8725
CVE-2015-8726
CVE-2015-8727
CVE-2015-8728
CVE-2015-8729
CVE-2015-8730
CVE-2015-8731
CVE-2015-8732
CVE-2015-8733
CVE-2015-8734
CVE-2015-8735
CVE-2015-8736
CVE-2015-8737
CVE-2015-8738
CVE-2015-8739
CVE-2015-8740
CVE-2015-8741
CVE-2015-8742


Link para o original
Descubra as estatísticas das vulnerabilidades que se espalham em sua região