ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10730
Fecha de detección:
01/04/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Wireshark. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio.

A continuación hay una lista completa de vulnerabilidades

  1. La validación de datos inapropiada y la falta de restricciones se pueden explotar remotamente a través de un paquete o archivo especialmente diseñado;
  2. El acceso incorrecto a la memoria puede explotarse remotamente a través de un paquete o archivo especialmente diseñado;
  3. El uso incorrecto de las funciones se puede explotar de forma remota a través de un paquete especialmente diseñado;
  4. El mantenimiento de características incorrecto puede explotarse de forma remota a través de un paquete especialmente diseñado.

Detalles técnicos

Vulnerabilidades (1) relacionadas con varios motivos enumerados a continuación:

La función dissect_CPMSetBindings en epan / dissectors / packet-mswsp.c en el disector MS-WSP no valida el tamaño de la columna.

dissect_tds7_colmetadata_token function en epan / dissectors / packet-tds.c en el disector de TDS no valida el número de columnas.

La función s7comm_decode_ud_cpu_szl_subfunc en epan / dissectors / packet-s7comm_szl_ids.c en el disector S7COMM no valida el recuento de listas en una respuesta SZL.

La función mp2t_open en wiretap / mp2t.c en el analizador de archivos MP2T no valida la velocidad de bits.

La función dissect_nwp en epan / disectors / packet-nwp.c en el disector de NWP maneja mal el tipo de paquete.

La función ngsniffer_process_record en wiretap / ngsniffer.c en el analizador de archivos Sniffer no valida las relaciones entre las longitudes de registro y las longitudes de encabezado de registro.

La función dissect_zcl_pwr_prof_pwrprofstatersp en epan / dissectors / packet-zbee-zcl-general.c en el disector de ZCL de ZigBee no valida el campo Número de perfil total.

La función dissct_rsl_ipaccess_msg en epan / dissectors / packet-rsl.c en el disector RSL no rechaza tipos de TLV desconocidos.

epan / dissectors / packet-nbap.c en el disector de NBAP no valida el número de elementos.

Función ascend_seek en wiretap / ascendtext.c en el analizador de archivos Ascend no asegura la presencia de un carácter '' al final de una cadena de fecha.

wiretap / vwr.c en el analizador de archivos VeriWave no valida ciertos datos de firmas y esquemas de modulación y codificación (MCS).

La función dissect_diameter_base_framed_ipv6_prefix en epan / dissectors / packet-diameter.c en el disector DIAMETER no valida la longitud del prefijo IPv6.

La función AirPDcapDecryptWPABroadcastKey en epan / crypt / airpdcap.c en el disector 802.11 no verifica la longitud de la clave de transmisión WPA.

La función AirPDcapPacketProcess en epan / crypt / airpdcap.c en el disector 802.11 no valida la relación entre la longitud total y la longitud de captura.

epan / dissectors / packet-sctp.c en el disector de SCTP no valida el puntero de marco.

dissect_ber_GeneralizedTime function en epan / disectors / packet-ber.c en el disector de BER verifica incorrectamente un valor de retorno de sscanf.

La función dissect_sdp en epan / disectors / packet-sdp.c en el disector SDP no evita el uso de un recuento de medios negativo.

La función init_t38_info_conv en epan / dissectors / packet-t38.c en el disector T.38 no asegura que exista una conversación.

epan / dissectors / packet-alljoyn.c en el disector de AllJoyn no comprueba si hay argumentos vacíos.

Vulnerabilidades (2) relacionadas con múltiples razones enumeradas a continuación:

La función dissect_ppi en epan / dissectors / packet-ppi.c en el disector de PPI no inicializa una estructura de datos de encabezado de paquete.

La función ipmi_fmt_udpport en epan / dissectors / packet-ipmi.c en el disector de IPMI intenta de forma incorrecta acceder a un alcance de paquete.

Función mp2t_find_next_pcr en wiretap / mp2t.c en el analizador de archivos MP2T no reserva memoria para un trailer.

La función get_value en epan / dissectors / packet-btatt.c en el disector Bluetooth Attribute (aka BT ATT) usa un tipo de datos entero incorrecto.

El desbordamiento del búfer en la función tvb_uncompress en epan / tvbuff_zlib.c se puede activar a través de paquetes con compresión zlib.

La vulnerabilidad libre doble en epan / dissectors / packet-nlm.c en el disector NLM se puede activar cuando la opción "Match MSG / RES packets for async NLM" está habilitada.

La función dissect_dcom_OBJREF en epan / dissectors / packet-dcom.c en DCOM dissector no inicializa una cierta estructura de datos IPv4.

epan / dissectors / packet-umts_fp.c en el disector de FP UMTS no reserva adecuadamente la memoria para las asignaciones de ID de canal.

Vulnerabilidades (3) relacionadas a múltiples razones enumeradas a continuación:

El analizador de identidad móvil en epan / dissectors / packet-ansi_a.c en ANSI A dissector y epan / dissectors / packet-gsm_a_common.c en GSM Un disector utiliza incorrectamente la función tvb_bcd_dig_to_wmem_packet_str .

la función dissect_dns_answer en epan / disectors / packet-dns.c en el disector de DNS maneja mal la opción de subred de cliente EDNS0.

Vulnerabilidad (4) relacionada con la función dissect_rsvp_common en epan / dissectors / packet-rsvp.c en el disector de RSVP que no mantiene adecuadamente los datos de solicitud de clave.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.