BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10763
Bulunma tarihi:
02/27/2016
Yüklendi:
07/05/2018

Açıklama

Wireshark'da birden fazla ciddi güvenlik açığı bulundu. Kötü niyetli kullanıcılar, hizmet reddine veya ayrıcalık elde etmelerine neden olmak için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. LLRP, RSL, LBMC, HiQnet, HTTP / 2, X.509AF, DNP3 ve ASN.1 BER disektörlerindeki birden fazla güvenlik açığı, özel olarak tasarlanmış bir paket aracılığıyla uzaktan kullanılabilir.
  2. ISeries ve 3GPP TS 32.423 İz dosya ayrıştırıcılarında birden çok güvenlik açığı, özel olarak tasarlanmış bir dosya aracılığıyla uzaktan kullanılabilir;
  3. Güvenilmeyen yol açığı DLL kaçırma yoluyla yerel olarak kullanılabilir. (Windows)

Teknik detaylar

Aşağıda listelenen birden çok farklı güvenlik açığına ilişkin güvenlik açığı (1) :

  1. LLPP disektöründe epan / disektörlerde / paket-llrp.c'de bulunan disect_llrp_parameters işlevi tekrarlama derinliğini sınırlamaz;
  2. RSL disektöründe, 0xFF etiket değeri ile paket yoluyla tetiklenebilen epan / distors / packet-rsl.c'de birebir hata;
  3. RSL disektöründe epan / dissectors / packet-rsl.c'deki dissct_rsl_ipaccess_msg işlevi tanınmayan TLV tipini yanlış kullanır;
  4. LBMC disektöründe epan / disektörler / paket-lbmc.c'de issect_nhdr_extopt fonksiyonu uzunluk değerlerini doğrulamaz;
  5. HiQnet disektöründe epan / distors / packet-hiqnet.c veri tipini doğrulamaz;
  6. HTTP / 2 disektöründe epan / distors / packet-http2.c başlık verilerinin miktarını sınırlamaz;
  7. X.509AF disektöründeki epan / disektörler / paket x509af.c , algoritma kimliğini yanlış kullanır;
  8. DNP3 disektöründe epan / disektörlerde / paket-dnp.c'de dnp3_al_process_object işleviyle ilişkili bilinmeyen bir güvenlik açığı;
  9. ASN.1 BER disektöründe epan / disektör / paket-ber.c'de dissect_ber_constrained_bitstring işlevi.

Aşağıda listelenen birden çok güvenlik açığına ilişkin Güvenlik Açığı (2) :

  1. iSeries dosya ayrıştırıcısındaki wiretap / iseries.c dosyasındaki iseries_check_file_type işlevi, bir satırın "OBJECT PROTOCOL" alt dizisine sahip olamayacağını;
  2. 3GPP TS 32.423 Eser dosya ayrıştırıcısındaki wiretap / nettrace_3gpp_32_423.c , belirli karakter dizilerinin sonunda bir '' karakterin bulunduğundan emin olmaz.

Güvenlik açığı (3) ui / qt / wireshark_application.cpp'deki WiresharkApplication sınıfıyla ilişkilidir ve QLibrary kullanımıyla ilgili geçerli çalışma dizinindeki bir Truva atı riched20.dll.dll aracılığıyla tetiklenebilir.

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.