Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10763
Vícenásobná zranitelnost ve službě Wireshark
Aktualizováno: 03/04/2016
Detekováno
?
02/27/2016
Míra zranitelnosti
?
Vysoká
Popis

V síti Wireshark bylo nalezeno několik závažných chyb. Škodlivé uživatele mohou tyto chyby zabezpečení zneužít a způsobit odmítnutí služby nebo získání oprávnění.

Níže je uveden úplný seznam chyb zabezpečení

  1. Vícenásobná zranitelnost v dissektorech BER LLRP, RSL, LBMC, HiQnet, HTTP / 2, X.509AF, DNP3 a ASN.1 BER lze vzdáleně využít pomocí speciálně navrženého paketu;
  2. Více zranitelností v systémech iSeries a 3GPP TS 32.423 Parsery sledovacích souborů lze vzdáleně využívat prostřednictvím speciálně vytvořeného souboru;
  3. Nedostatečná chyba cesty může být zneužita místně pomocí únosu DLL. (Okna)

Technické údaje

Chyba zabezpečení (1) související s několika níže uvedenými chybami zabezpečení:

  1. dissect_llrp_parameters funkce v epan / dissectors / paket-llrp.c v LLRP dissector neomezuje rekurzní hloubku;
  2. Chyba vypnutá v jednom řádku epan / dissectors / packet-rsl.c v dissektoru RSL, která může být spuštěna pomocí paketu s hodnotou 0xFF tagu;
  3. disct_rsl_ipaccess_msg funkce v epan / dissectors / paket-rsl.c v RSL dissector mishandles nerozpoznaný typ TLV;
  4. funkce issect_nhdr_extopt v adresáři / dissektory / paket-lbmc.c v dissektoru LBMC neověřuje hodnoty délky;
  5. epan / dissectors / paket-hiqnet.c v HiJnet dissector neověřuje typ dat;
  6. epan / dissectors / paket-http2.c v dissektoru HTTP / 2 neomezuje množství dat záhlaví;
  7. epan / dissectors / paket-x509af.c v dissektoru X.509AF nesprávně identifikuje algoritmus;
  8. Neznámá zranitelnost související s funkcí dnp3_al_process_object v epan / dissectors / paket-dnp.c v dissektoru DNP3;
  9. dissect_ber_constrained_bitstring funkce v epan / dissectors / paket-ber.c v dissektoru ASN.1 BER.

Chyba zabezpečení (2) týkající se níže uvedených zranitelností:

  1. iseries_check_file_type funkce v wiretap / iseries.c v analyzátoru souborů iSeries se nedomnívá, že řádku může chybět podstring "OBJECT PROTOCOL";
  2. wiretap / nettrace_3gpp_32_423.c v 3GPP TS 32.423 analyzátor souboru trasování nezaručuje, že znak "'je přítomen na konci určitých řetězců.

Chyba zabezpečení (3) související s třídou WiresharkApplication v ui / qt / wireshark_application.cpp a může být spuštěna prostřednictvím trojského koně riched20.dll.dll v aktuálním pracovním adresáři souvisejícím s použitím QLibrary.

Zasažené produkty

Wireshark verze 1.12 verze starší než 1.12.10
Wireshark 2.0 verze starší než 2.0.2

Řešení

Aktualizace na nejnovější verzi
Získejte Wireshark

Dopad
?
PE 
[?]

DoS 
[?]
Související produkty
Wireshark
CVE-IDS
?

CVE-2016-2521
CVE-2016-2522
CVE-2016-2523
CVE-2016-2524
CVE-2016-2525
CVE-2016-2526
CVE-2016-2527
CVE-2016-2528
CVE-2016-2529
CVE-2016-2530
CVE-2016-2531
CVE-2016-2532


Odkaz na originál