ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA10763
Múltiplas vulnerabilidades no Wireshark
Atualizado: 07/05/2018
Data de detecção
?
02/27/2016
Nível de gravidade
?
Alto
Descrição

Múltiplas vulnerabilidades sérias foram encontradas no Wireshark. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço ou obter privilégios.

Abaixo está uma lista completa de vulnerabilidades

  1. Múltiplas vulnerabilidades em LLRP, RSL, LBMC, HiQnet, HTTP / 2, X.509AF, DNP3 e ​​ASN.1 Os dissectores BER podem ser explorados remotamente através de um pacote especialmente projetado;
  2. Múltiplas vulnerabilidades no iSeries e no 3GPP TS 32.423 Analisadores de arquivos de rastreamento podem ser explorados remotamente através de um arquivo especialmente projetado;
  3. Vulnerabilidade de caminho não confiável pode ser explorada localmente por meio de hijack de DLL. (Janelas)

Detalhes técnicos

Vulnerabilidade (1) relacionada a várias vulnerabilidades diferentes listadas abaixo:

  1. A função dissect_llrp_parameters em epan / dissectors / packet-llrp.c no dissector LLRP não limita a profundidade de recursão;
  2. Erro off -one em epan / dissectors / packet-rsl.c no dissector RSL que pode ser acionado via pacote com valor de tag 0xFF ;
  3. A função dissct_rsl_ipaccess_msg no epan / dissectors / packet-rsl.c no dissertador de RSL manipula incorretamente o tipo de TLV não reconhecido;
  4. A função issect_nhdr_extopt em epan / dissectors / packet-lbmc.c no dissector LBMC não valida valores de comprimento;
  5. epan / dissectors / packet-hiqnet.c no dissector HiQnet não valida o tipo de dados;
  6. epan / dissectors / packet-http2.c no dissector HTTP / 2 não limita a quantidade de dados de cabeçalho;
  7. epan / dissectors / packet-x509af.c no dissecador X.509AF manipula incorretamente o ID do algoritmo;
  8. Uma vulnerabilidade desconhecida relacionada à função dnp3_al_process_object no epan / dissectors / packet-dnp.c no dissector DNP3;
  9. função dissect_ber_constrained_bitstring em epan / dissectors / packet-ber.c no dessecador BER ASN.1.

Vulnerabilidade (2) relacionada a várias vulnerabilidades listadas abaixo:

  1. A função iseries_check_file_type em wiretap / iseries.c no analisador de arquivos do iSeries não considera que uma linha pode não ter a subcadeia "OBJECT PROTOCOL";
  2. wiretap / nettrace_3gpp_32_423.c no 3GPP TS 32.423 O analisador de arquivos Trace não garante que um caractere '' esteja presente no final de determinadas cadeias.

Vulnerabilidade (3) relacionada à classe WiresharkApplication em ui / qt / wireshark_application.cpp e pode ser acionada por meio de um cavalo de Tróia riched20.dll.dll no diretório de trabalho atual, relacionado ao uso do QLibrary.

Produtos afetados

Wireshark 1.12 versões anteriores a 1.12.10
Versões do Wireshark 2.0 anteriores à 2.0.2

Solução

Atualize para a versão mais recente
Obter o Wireshark

Impactos
?
PE 
[?]

DoS 
[?]
Produtos relacionados
Wireshark
CVE-IDS
?

CVE-2016-2521
CVE-2016-2522
CVE-2016-2523
CVE-2016-2524
CVE-2016-2525
CVE-2016-2526
CVE-2016-2527
CVE-2016-2528
CVE-2016-2529
CVE-2016-2530
CVE-2016-2531
CVE-2016-2532


Link para o original