ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10763
Múltiples vulnerabilidades en Wireshark

Actualizado: 07/05/2018
Fecha de detección
?
02/27/2016
Nivel de gravedad
?
Alta
Descripción

Se han encontrado múltiples vulnerabilidades graves en Wireshark. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio o obtener privilegios.

A continuación hay una lista completa de vulnerabilidades

  1. Las vulnerabilidades múltiples en los disectores LLRP, RSL, LBMC, HiQnet, HTTP / 2, X.509AF, DNP3 y ASN.1 BER pueden explotarse remotamente a través de un paquete especialmente diseñado;
  2. Varias vulnerabilidades en iSeries y 3GPP TS 32.423 Los analizadores de archivos de rastreo se pueden explotar de forma remota a través de un archivo especialmente diseñado;
  3. La vulnerabilidad de la ruta no confiable puede explotarse localmente mediante el secuestro de DLL. (Windows)

Detalles técnicos

Vulnerabilidad (1) relacionada con múltiples vulnerabilidades diferentes que se enumeran a continuación:

  1. la función dissect_llrp_parameters en epan / dissectors / packet-llrp.c en el disector de LLRP no limita la profundidad de recursión;
  2. Error uno a uno en epan / dissectors / packet-rsl.c en el disector de RSL que se puede desencadenar mediante un paquete con valor de etiqueta 0xFF ;
  3. La función dissct_rsl_ipaccess_msg en epan / dissectors / packet-rsl.c en el disector RSL maneja mal el tipo de TLV no reconocido;
  4. La función issect_nhdr_extopt en epan / dissectors / packet-lbmc.c en el disector LBMC no valida los valores de longitud;
  5. epan / dissectors / packet-hiqnet.c en el disector de HiQnet no valida el tipo de datos;
  6. epan / disectors / packet-http2.c en el disector de HTTP / 2 no limita la cantidad de datos de encabezado;
  7. epan / disectors / packet-x509af.c en el disector X.509AF maneja incorrectamente la ID del algoritmo;
  8. Una vulnerabilidad desconocida relacionada con la función dnp3_al_process_object en epan / dissectors / packet-dnp.c en el disector de DNP3;
  9. dissect_ber_contrained_bitstring function en epan / dissectors / packet-ber.c en el disector BER ASN.1.

Vulnerabilidad (2) relacionada con múltiples vulnerabilidades enumeradas a continuación:

  1. La función iseries_check_file_type en wiretap / iseries.c en el analizador de archivos iSeries no considera que una línea pueda carecer de la subcadena "OBJECT PROTOCOL";
  2. wiretap / nettrace_3gpp_32_423.c en el 3GPP TS 32.423 El analizador de archivos de rastreo no garantiza que un carácter '' esté presente al final de ciertas cadenas.

La vulnerabilidad (3) está relacionada con la clase WiresharkApplication en ui / qt / wireshark_application.cpp y se puede activar a través de un caballo de Troya riched20.dll.dll en el directorio de trabajo actual, relacionado con el uso de QLibrary.

Productos afectados

Wireshark 1.12 versiones anteriores a 1.12.10
Versiones de Wireshark 2.0 anteriores a 2.0.2

Solución

Actualiza a la última versión
Obtener Wireshark

Impactos
?
PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2016-2521
CVE-2016-2522
CVE-2016-2523
CVE-2016-2524
CVE-2016-2525
CVE-2016-2526
CVE-2016-2527
CVE-2016-2528
CVE-2016-2529
CVE-2016-2530
CVE-2016-2531
CVE-2016-2532


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.