説明
Wiresharkでは複数の深刻な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否を引き起こす可能性があります。
以下に、脆弱性の完全な一覧を示します。
- AMQPおよびMQディセクタの複数の不特定の脆弱性は、特別に設計されたパケットを介して遠隔から利用することができます。このパケットは、ワイヤに注入されるか、または特別に設計されたパケットトレースファイルを読み込み、
- DOCSISディセクタの無限ループは、ワイヤ上に注入される特別に設計されたパケットを介してリモートから利用されるか、または特別に設計されたパケットトレースファイルを処理してサービス拒否を引き起こすようユーザに説得することにより、
- openSAFETYディセクタの特定されていない脆弱性は、特別に設計されたパケット(ワイヤに注入される)を介してリモートから悪用されたり、特別に設計されたパケットトレースファイルを処理して、
- WXMLディセクタの無限ループは、特別に設計されたパケットを介してワイヤに注入されるか、特別に設計されたパケットトレースファイルを処理してサービス拒否を引き起こすようユーザーに納得させることによって、リモートから利用できます。
技術的な詳細
(1)と(2)の脆弱性の場合、サービス拒否はクラッシュです。
脆弱性(1)は、epan / dissectors / packet-mq.cおよびepan / dissectors / packet-amqp.cに関連しています。
脆弱性(2)と(4)を悪用した結果としてのサービス拒否は、過剰なCPUリソースを消費するために発生します。
脆弱性(3)の場合、サービス拒否はクラッシュまたはシステムメモリの消耗になります。
脆弱性(3)は、関連するプラグイン/ docsis / packet-docsis.cです。
オリジナルアドバイザリー
CVEリスト
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com
この脆弱性についての記述に不正確な点がありますか? お知らせください!