Descripción
Se han encontrado múltiples vulnerabilidades graves en Wireshark. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio o obtener privilegios.
A continuación hay una lista completa de vulnerabilidades
- Las vulnerabilidades múltiples en los disectores LLRP, RSL, LBMC, HiQnet, HTTP / 2, X.509AF, DNP3 y ASN.1 BER pueden explotarse remotamente a través de un paquete especialmente diseñado;
- Varias vulnerabilidades en iSeries y 3GPP TS 32.423 Los analizadores de archivos de rastreo se pueden explotar de forma remota a través de un archivo especialmente diseñado;
- La vulnerabilidad de la ruta no confiable puede explotarse localmente mediante el secuestro de DLL. (Windows)
Detalles técnicos
Vulnerabilidad (1) relacionada con múltiples vulnerabilidades diferentes que se enumeran a continuación:
- la función dissect_llrp_parameters en epan / dissectors / packet-llrp.c en el disector de LLRP no limita la profundidad de recursión;
- Error uno a uno en epan / dissectors / packet-rsl.c en el disector de RSL que se puede desencadenar mediante un paquete con valor de etiqueta 0xFF ;
- La función dissct_rsl_ipaccess_msg en epan / dissectors / packet-rsl.c en el disector RSL maneja mal el tipo de TLV no reconocido;
- La función issect_nhdr_extopt en epan / dissectors / packet-lbmc.c en el disector LBMC no valida los valores de longitud;
- epan / dissectors / packet-hiqnet.c en el disector de HiQnet no valida el tipo de datos;
- epan / disectors / packet-http2.c en el disector de HTTP / 2 no limita la cantidad de datos de encabezado;
- epan / disectors / packet-x509af.c en el disector X.509AF maneja incorrectamente la ID del algoritmo;
- Una vulnerabilidad desconocida relacionada con la función dnp3_al_process_object en epan / dissectors / packet-dnp.c en el disector de DNP3;
- dissect_ber_contrained_bitstring function en epan / dissectors / packet-ber.c en el disector BER ASN.1.
Vulnerabilidad (2) relacionada con múltiples vulnerabilidades enumeradas a continuación:
- La función iseries_check_file_type en wiretap / iseries.c en el analizador de archivos iSeries no considera que una línea pueda carecer de la subcadena "OBJECT PROTOCOL";
- wiretap / nettrace_3gpp_32_423.c en el 3GPP TS 32.423 El analizador de archivos de rastreo no garantiza que un carácter '' esté presente al final de ciertas cadenas.
La vulnerabilidad (3) está relacionada con la clase WiresharkApplication en ui / qt / wireshark_application.cpp y se puede activar a través de un caballo de Troya riched20.dll.dll en el directorio de trabajo actual, relacionado con el uso de QLibrary.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com