ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11034
Múltiples vulnerabilidades en Wireshark
Actualizado: 07/05/2018
Fecha de detección
?
06/02/2017
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Wireshark. Los usuarios malintencionados pueden explotar estas vulnerabilidades posiblemente para causar una denegación de servicio.

A continuación hay una lista completa de vulnerabilidades:

  1. Un manejo incorrecto de dividir por cero en el disector L2CAP puede explotarse remotamente a través de un paquete especialmente diseñado, que se inyecta en el cable, o convenciendo a un usuario para manejar un archivo de rastreo de paquetes especialmente diseñado para causar una denegación de servicio;
  2. Múltiples vulnerabilidades no especificadas en los disectores MSNIP, RGMP, IPv6 pueden explotarse remotamente a través de un paquete especialmente diseñado, que se inyecta en el cable, o convenciendo a un usuario para manejar un archivo de rastreo de paquetes especialmente diseñado para causar una denegación de servicio;
  3. Una vulnerabilidad no especificada en openSAFETY disector se puede explotar remotamente a través de un paquete especialmente diseñado, que se inyecta en el cable, o convenciendo a un usuario para manejar un archivo de seguimiento de paquetes especialmente diseñado para causar una denegación de servicio;
  4. Un bucle infinito en el disector DICOM se puede explotar de forma remota a través de un paquete especialmente diseñado, que se inyecta en el cable, o convenciendo a un usuario para manejar un archivo de seguimiento de paquetes especialmente diseñado para causar una denegación de servicio;
  5. Los bucles infinitos en los disectores DNS, SoulSeek y Bazaar se pueden explotar remotamente a través de un paquete especialmente diseñado, que se inyecta en el cable o convenciendo a un usuario para manejar un archivo de rastreo de paquetes especialmente diseñado para causar una denegación de servicio;
  6. Una lectura fuera de límites en los disectores DHCP y DOF se puede explotar remotamente a través de un paquete especialmente diseñado, que se inyecta en el cable, o convenciendo a un usuario para manejar un archivo de seguimiento de paquetes especialmente diseñado para causar una denegación de servicio;
  7. Una desreferencia de puntero nulo en el disector ROS se puede explotar remotamente a través de un paquete especialmente diseñado, que se inyecta en el cable, o convenciendo a un usuario para manejar un archivo de rastreo de paquetes especialmente diseñado para causar una denegación de servicio;

Detalles técnicos

En caso de vulnerabilidad (3), la denegación de servicio puede ser un bloqueo o un agotamiento de la memoria del sistema.

La denegación de servicio, que podría convertirse en un resultado de la explotación de vulnerabilidades (5), se produce debido al consumo excesivo de recursos de CPU.

Productos afectados

Wireshark 2.0.x antes 2.0.13
Wireshark 2.2.x antes 2.2.7

Solución

Actualiza a la última versión
Descargar Wireshark

Notas informativas originales

wnpa-sec-2017-31
wnpa-sec-2017-33
wnpa-sec-2017-26
wnpa-sec-2017-27
wnpa-sec-2017-28
wnpa-sec-2017-29
wnpa-sec-2017-30
wnpa-sec-2017-24
wnpa-sec-2017-32
wnpa-sec-2017-22
wnpa-sec-2017-23
wnpa-sec-2017-25

Impactos
?
DoS 
[?]
Productos relacionados
Wireshark
CVE-IDS
?

CVE-2017-9354
CVE-2017-9353
CVE-2017-9352
CVE-2017-9351
CVE-2017-9350
CVE-2017-9349
CVE-2017-9347
CVE-2017-9346
CVE-2017-9345
CVE-2017-9344
CVE-2017-9343


Enlace al original