ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11176
Varias vulnerabilidades DoS en Wireshark
Actualizado: 07/05/2018
Fecha de detección
?
01/11/2018
Nivel de gravedad
?
Advertencia
Descripción

Se han encontrado múltiples vulnerabilidades graves en Wireshark. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar la denegación de servicio.

A continuación hay una lista completa de vulnerabilidades:

  1. Un error de profundidad de recursión en epan / tvbparse.c puede explotarse remotamente a través de un paquete malformado para causar la denegación de servicio;
  2. Un error de validación en epan / dissectors / packet-mrdisc.c puede explotarse remotamente a través de un paquete malformado para causar la denegación de servicio;
  3. Un error de comprobación de límites en wiretap / vwr.c puede explotarse remotamente a través de un paquete malformado para causar la denegación de servicio;
  4. El error de validación de la longitud del búfer en epan / dissectors / packet-wcp.c puede explotarse remotamente a través de un paquete malformado para causar la denegación de servicio;

Detalles técnicos

La vulnerabilidad (2) solo afecta a las versiones de Wireshark 2.2.x.

NB: esta vulnerabilidad no tiene ninguna calificación pública CVSS, por lo que la clasificación puede cambiarse por el tiempo.

Productos afectados

Wireshark anterior a 2.4.4
Wireshark antes de 2.2.12

Solución

Actualiza a la última versión
Obtener Wireshark

Notas informativas originales

wnpa-sec-2018-02
wnpa-sec-2018-04
wnpa-sec-2018-01
wnpa-sec-2018-03

Impactos
?
DoS 
[?]
Productos relacionados
Wireshark
CVE-IDS
?

CVE-2018-5335
CVE-2018-5334
CVE-2018-5336
CVE-2017-17997


Enlace al original