Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11072
Múltiples vulnerabilidades en Wireshark

Actualizado: 07/05/2018
Fecha de detección
?
07/18/2017
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Wireshark. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar una denegación de servicio.

A continuación hay una lista completa de vulnerabilidades:

  1. Múltiples vulnerabilidades no especificadas en los disectores AMQP y MQ se pueden explotar de forma remota a través de un paquete especialmente diseñado, que se inyecta en el cable, o convenciendo a un usuario para leer un archivo de seguimiento de paquetes especialmente diseñado para causar una denegación de servicio;
  2. Un bucle infinito en el disector DOCSIS se puede explotar de forma remota a través de un paquete especialmente diseñado, que se inyecta en el cable, o convenciendo a un usuario para manejar un archivo de seguimiento de paquetes especialmente diseñado para causar una denegación de servicio;
  3. Una vulnerabilidad no especificada en openSAFETY disector se puede explotar remotamente a través de un paquete especialmente diseñado, que se inyecta en el cable, o convenciendo a un usuario para manejar un archivo de seguimiento de paquetes especialmente diseñado para causar una denegación de servicio;
  4. Un bucle infinito en el disector WXML se puede explotar de forma remota a través de un paquete especialmente diseñado, que se inyecta en el cable, o convenciendo a un usuario para manejar un archivo de seguimiento de paquetes especialmente diseñado para causar una denegación de servicio.

Detalles técnicos

Para las vulnerabilidades (1) y (2), la denegación de servicio es un bloqueo.

Las vulnerabilidades (1) están relacionadas con epan / dissectors / packet-mq.c y epan / disectors / packet-amqp.c.

La denegación de servicio, que podría convertirse en un resultado de la explotación de las vulnerabilidades (2) y (4), se produce debido al consumo excesivo de recursos de la CPU.

En caso de vulnerabilidad (3), la denegación de servicio puede ser un bloqueo o un agotamiento de la memoria del sistema.

Vulnerabilidades (3) está relacionado con los complementos / docsis / paquete-docsis.c.

Productos afectados

Wireshark 2.0.x antes 2.0.14
Wireshark 2.2.x antes de 2.2.8

Solución

Actualiza a la última versión
Descargar Wireshark

Notas informativas originales

wnpa-sec-2017-36
wnpa-sec-2017-13
wnpa-sec-2017-35
wnpa-sec-2017-34
wnpa-sec-2017-28

Impactos
?
DoS 
[?]
CVE-IDS
?

CVE-2017-11411
CVE-2017-11410
CVE-2017-11408
CVE-2017-11407
CVE-2017-11406


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.