BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10763
Wireshark'taki çoklu güvenlik açıkları
Yüklendi : 07/05/2018
Bulunma tarihi
?
02/27/2016
Şiddet
?
Yüksek
Açıklama

Wireshark'da birden fazla ciddi güvenlik açığı bulundu. Kötü niyetli kullanıcılar, hizmet reddine veya ayrıcalık elde etmelerine neden olmak için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. LLRP, RSL, LBMC, HiQnet, HTTP / 2, X.509AF, DNP3 ve ASN.1 BER disektörlerindeki birden fazla güvenlik açığı, özel olarak tasarlanmış bir paket aracılığıyla uzaktan kullanılabilir.
  2. ISeries ve 3GPP TS 32.423 İz dosya ayrıştırıcılarında birden çok güvenlik açığı, özel olarak tasarlanmış bir dosya aracılığıyla uzaktan kullanılabilir;
  3. Güvenilmeyen yol açığı DLL kaçırma yoluyla yerel olarak kullanılabilir. (Windows)

Teknik detaylar

Aşağıda listelenen birden çok farklı güvenlik açığına ilişkin güvenlik açığı (1) :

  1. LLPP disektöründe epan / disektörlerde / paket-llrp.c'de bulunan disect_llrp_parameters işlevi tekrarlama derinliğini sınırlamaz;
  2. RSL disektöründe, 0xFF etiket değeri ile paket yoluyla tetiklenebilen epan / distors / packet-rsl.c'de birebir hata;
  3. RSL disektöründe epan / dissectors / packet-rsl.c'deki dissct_rsl_ipaccess_msg işlevi tanınmayan TLV tipini yanlış kullanır;
  4. LBMC disektöründe epan / disektörler / paket-lbmc.c'de issect_nhdr_extopt fonksiyonu uzunluk değerlerini doğrulamaz;
  5. HiQnet disektöründe epan / distors / packet-hiqnet.c veri tipini doğrulamaz;
  6. HTTP / 2 disektöründe epan / distors / packet-http2.c başlık verilerinin miktarını sınırlamaz;
  7. X.509AF disektöründeki epan / disektörler / paket x509af.c , algoritma kimliğini yanlış kullanır;
  8. DNP3 disektöründe epan / disektörlerde / paket-dnp.c'de dnp3_al_process_object işleviyle ilişkili bilinmeyen bir güvenlik açığı;
  9. ASN.1 BER disektöründe epan / disektör / paket-ber.c'de dissect_ber_constrained_bitstring işlevi.

Aşağıda listelenen birden çok güvenlik açığına ilişkin Güvenlik Açığı (2) :

  1. iSeries dosya ayrıştırıcısındaki wiretap / iseries.c dosyasındaki iseries_check_file_type işlevi, bir satırın "OBJECT PROTOCOL" alt dizisine sahip olamayacağını;
  2. 3GPP TS 32.423 Eser dosya ayrıştırıcısındaki wiretap / nettrace_3gpp_32_423.c , belirli karakter dizilerinin sonunda bir '' karakterin bulunduğundan emin olmaz.

Güvenlik açığı (3) ui / qt / wireshark_application.cpp'deki WiresharkApplication sınıfıyla ilişkilidir ve QLibrary kullanımıyla ilgili geçerli çalışma dizinindeki bir Truva atı riched20.dll.dll aracılığıyla tetiklenebilir.

Etkilenmiş ürünler

Wireshark 1.12 sürümleri 1.12.10'dan önceki
Wireshark 2.0 sürüm 2.0.2'den önceki

Çözüm

En son sürüme güncelle
Wireshark'ı al

Etkiler
?
PE 
[?]

DoS 
[?]
Alakalı ürünler
Wireshark
CVE-IDS
?

CVE-2016-2521
CVE-2016-2522
CVE-2016-2523
CVE-2016-2524
CVE-2016-2525
CVE-2016-2526
CVE-2016-2527
CVE-2016-2528
CVE-2016-2529
CVE-2016-2530
CVE-2016-2531
CVE-2016-2532


Orijinaline link