BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Bulunma tarihi
?
|
10/14/2015 |
Şiddet
?
|
Uyarı |
Açıklama
|
Wireshark'ta gereksiz dolaylı yol bulundu. Bu güvenlik açığından yararlanarak kötü amaçlı kullanıcılar hizmet reddine neden olabilir. Bu güvenlik açığı, özel olarak tasarlanmış bir paket aracılığıyla uzaktan kullanılabilir. Teknik detaylar Pcapng_read_if_descr_block tarafından oluşturulan bu güvenlik açığı, wiretap / pcapng.c (pcapng pareser) işlevinde ve arabirim filtresi kopyalamayı tetikleyen paket yoluyla tetiklenebilir. |
Etkilenmiş ürünler
|
Wireshark sürümleri 1.12.8'den önceki sürümler |
Çözüm
|
En son sürüme güncelle |
Orijinal öneriler
|
|
Etkiler
?
|
DoS
[?] |
CVE-IDS
?
|
|
Orijinaline link |
|
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin |