ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
08/06/2016 |
Nivel de gravedad
?
|
Advertencia |
Descripción
|
Múltiples vulnerabilidades diferentes se encontraron en Wireshark. Al explotar estas vulnerabilidades, los usuarios malintencionados pueden provocar la denegación del servicio. Estas vulnerabilidades se pueden explotar de forma remota a través de un paquete o archivo especialmente diseñado. Detalles técnicos WBXML disector epan / dissectors / packet-wbxml.c maneja mal las compensaciones; Ethernet dissector epan / dissectors / packet-pktap.c maneja mal el tipo de datos del encabezado de paquete; El analizador de archivos NetScreen del parche / netscreen.c maneja incorrectamente el procesamiento de unsigned-integer sscanf; El analizador de archivos CoSine wiretap / cosine.c maneja incorrectamente sscanf unsigned-integer; El analizador de archivos Toshiba wiretap / toshiba.c maneja incorrectamente el procesamiento de unsigned-integer sscanf; El subsistema USB maneja mal los tipos de clase; UMTS FP dissector epan / disectors / packet-umts_fp.c maneja mal el valor C / T reservado; Disector IEEE 802.11 epan / crypt / airpdcap.c maneja incorrectamente ciertos valores de longitud y falta de EAPOL_RSN_KEY; Componente SPOOLS epan / dissectors / packet-dcerpc-spoolss.c maneja incorrectamente las compensaciones inesperadas; WBXML dissector epan / dissectors / packet-wbxml.c no restringe la profundidad de recursión; Disectores MMSE, WAP, WBXML y WSP epan / dissectors / packet-wap.c omite una verificación de desbordamiento en la función tvb_get_guintvar; El disector epan / dissectors / packet-rlc.c de RLC contiene un error Off-by-one; LDSS disector epan / disectors / packet-ldss.c maneja mal las conversaciones; El disector epan / dissectors / packet-rlc.c de RLC contiene un error Off-by-one; LDSS disector epan / disectors / packet-ldss.c maneja mal las conversaciones; RLC dissector epan / dissectors / packet-rlc.c utiliza un tipo de datos entero incorrecto; NDS dissector epan / dissectors / packet-ncp2222.inc no mantiene adecuadamente una estructura de datos de ptvc; Los disectores de IDL de CORBA en Wireshark 2.x anteriores a la 2.0.5 en plataformas de Windows de 64 bits no interactúan correctamente con las opciones del compilador de Visual C ++; Estas vulnerabilidades también están relacionadas con PacketBB, WSP, disectores de MMSE y epan / proto.c ; |
Productos afectados
|
Wireshark 1.12 versiones anteriores a 1.12.13 |
Solución
|
Actualiza a la última versión |
Notas informativas originales
|
|
Impactos
?
|
DoS
[?] |
CVE-IDS
?
|
CVE-2016-5350 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |