ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10730
Denegación de vulnerabilidades del servicio en Wireshark
Actualizado: 07/05/2018
Fecha de detección
?
01/04/2016
Nivel de gravedad
?
Advertencia
Descripción

Se han encontrado múltiples vulnerabilidades graves en Wireshark. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio.

A continuación hay una lista completa de vulnerabilidades

  1. La validación de datos inapropiada y la falta de restricciones se pueden explotar remotamente a través de un paquete o archivo especialmente diseñado;
  2. El acceso incorrecto a la memoria puede explotarse remotamente a través de un paquete o archivo especialmente diseñado;
  3. El uso incorrecto de las funciones se puede explotar de forma remota a través de un paquete especialmente diseñado;
  4. El mantenimiento de características incorrecto puede explotarse de forma remota a través de un paquete especialmente diseñado.

Detalles técnicos

Vulnerabilidades (1) relacionadas con varios motivos enumerados a continuación:

La función dissect_CPMSetBindings en epan / dissectors / packet-mswsp.c en el disector MS-WSP no valida el tamaño de la columna.

dissect_tds7_colmetadata_token function en epan / dissectors / packet-tds.c en el disector de TDS no valida el número de columnas.

La función s7comm_decode_ud_cpu_szl_subfunc en epan / dissectors / packet-s7comm_szl_ids.c en el disector S7COMM no valida el recuento de listas en una respuesta SZL.

La función mp2t_open en wiretap / mp2t.c en el analizador de archivos MP2T no valida la velocidad de bits.

La función dissect_nwp en epan / disectors / packet-nwp.c en el disector de NWP maneja mal el tipo de paquete.

La función ngsniffer_process_record en wiretap / ngsniffer.c en el analizador de archivos Sniffer no valida las relaciones entre las longitudes de registro y las longitudes de encabezado de registro.

La función dissect_zcl_pwr_prof_pwrprofstatersp en epan / dissectors / packet-zbee-zcl-general.c en el disector de ZCL de ZigBee no valida el campo Número de perfil total.

La función dissct_rsl_ipaccess_msg en epan / dissectors / packet-rsl.c en el disector RSL no rechaza tipos de TLV desconocidos.

epan / dissectors / packet-nbap.c en el disector de NBAP no valida el número de elementos.

Función ascend_seek en wiretap / ascendtext.c en el analizador de archivos Ascend no asegura la presencia de un carácter '' al final de una cadena de fecha.

wiretap / vwr.c en el analizador de archivos VeriWave no valida ciertos datos de firmas y esquemas de modulación y codificación (MCS).

La función dissect_diameter_base_framed_ipv6_prefix en epan / dissectors / packet-diameter.c en el disector DIAMETER no valida la longitud del prefijo IPv6.

La función AirPDcapDecryptWPABroadcastKey en epan / crypt / airpdcap.c en el disector 802.11 no verifica la longitud de la clave de transmisión WPA.

La función AirPDcapPacketProcess en epan / crypt / airpdcap.c en el disector 802.11 no valida la relación entre la longitud total y la longitud de captura.

epan / dissectors / packet-sctp.c en el disector de SCTP no valida el puntero de marco.

dissect_ber_GeneralizedTime function en epan / disectors / packet-ber.c en el disector de BER verifica incorrectamente un valor de retorno de sscanf.

La función dissect_sdp en epan / disectors / packet-sdp.c en el disector SDP no evita el uso de un recuento de medios negativo.

La función init_t38_info_conv en epan / dissectors / packet-t38.c en el disector T.38 no asegura que exista una conversación.

epan / dissectors / packet-alljoyn.c en el disector de AllJoyn no comprueba si hay argumentos vacíos.

Vulnerabilidades (2) relacionadas con múltiples razones enumeradas a continuación:

La función dissect_ppi en epan / dissectors / packet-ppi.c en el disector de PPI no inicializa una estructura de datos de encabezado de paquete.

La función ipmi_fmt_udpport en epan / dissectors / packet-ipmi.c en el disector de IPMI intenta de forma incorrecta acceder a un alcance de paquete.

Función mp2t_find_next_pcr en wiretap / mp2t.c en el analizador de archivos MP2T no reserva memoria para un trailer.

La función get_value en epan / dissectors / packet-btatt.c en el disector Bluetooth Attribute (aka BT ATT) usa un tipo de datos entero incorrecto.

El desbordamiento del búfer en la función tvb_uncompress en epan / tvbuff_zlib.c se puede activar a través de paquetes con compresión zlib.

La vulnerabilidad libre doble en epan / dissectors / packet-nlm.c en el disector NLM se puede activar cuando la opción "Match MSG / RES packets for async NLM" está habilitada.

La función dissect_dcom_OBJREF en epan / dissectors / packet-dcom.c en DCOM dissector no inicializa una cierta estructura de datos IPv4.

epan / dissectors / packet-umts_fp.c en el disector de FP UMTS no reserva adecuadamente la memoria para las asignaciones de ID de canal.

Vulnerabilidades (3) relacionadas a múltiples razones enumeradas a continuación:

El analizador de identidad móvil en epan / dissectors / packet-ansi_a.c en ANSI A dissector y epan / dissectors / packet-gsm_a_common.c en GSM Un disector utiliza incorrectamente la función tvb_bcd_dig_to_wmem_packet_str .

la función dissect_dns_answer en epan / disectors / packet-dns.c en el disector de DNS maneja mal la opción de subred de cliente EDNS0.

Vulnerabilidad (4) relacionada con la función dissect_rsvp_common en epan / dissectors / packet-rsvp.c en el disector de RSVP que no mantiene adecuadamente los datos de solicitud de clave.

Productos afectados

Wireshark 1.12 versiones anteriores a 1.12.9
Versiones de Wireshark 2.0 anteriores a 2.0.1

Solución

Actualiza a la última versión
Descargar Wireshark

Notas informativas originales

Wireshark adviosries list

Impactos
?
DoS 
[?]
Productos relacionados
Wireshark
CVE-IDS
?

CVE-2015-8713
CVE-2015-8714
CVE-2015-8715
CVE-2015-8716
CVE-2015-8717
CVE-2015-8718
CVE-2015-8719
CVE-2015-8720
CVE-2015-8721
CVE-2015-8722
CVE-2015-8723
CVE-2015-8724
CVE-2015-8725
CVE-2015-8726
CVE-2015-8727
CVE-2015-8728
CVE-2015-8729
CVE-2015-8730
CVE-2015-8731
CVE-2015-8732
CVE-2015-8733
CVE-2015-8734
CVE-2015-8735
CVE-2015-8736
CVE-2015-8737
CVE-2015-8738
CVE-2015-8739
CVE-2015-8740
CVE-2015-8741
CVE-2015-8742


Enlace al original