Wireshark szolgáltatás megtagadás és puffer túlcsordulás sérülékenységek

CH azonosító

CH-4158

Angol cím

Wireshark Denial of Service and Buffer Overflow Vulnerabilities

Felfedezés dátuma

2011.01.02.

Súlyosság

Magas

Érintett rendszerek

Wireshark
Wireshark Foundation

Érintett verziók

Wireshark 1.2.0 - 1.2.13, 1.4.0 - 1.4.2

Összefoglaló

A Wireshark olyan sérülékenységei váltak ismertté, amelyeket kihasználva támadók szolgáltatás megtagadást (DoS – Denial of Service) tudnak előidézni vagy feltörhetik a felhasználó sérülékeny rendszerét.

Leírás

  1. A sérülékenységet egy határhiba okozza a “dissect_enttec_dmx_data()” függvényben (epan/dissectors/packet-enttec.c) az ENTTEC protokoll RLE Compressed DMX adatainak feldolgozásakor. Ez kihasználható puffer túlcsordulás előidézésére egy speciálisan erre a célra szerkesztett csomag küldésével a 3333-as UDP portra.
  2. A MAC-LTE elemző (epan/dissectors/packet-mac-lte.c) határhibáját kihasználva verem túlcsordulás idézhető elő.
  3. Az “snmp_usm_password_to_key_sha1()” függvény (asn1/snmp/packet-snmp-template.c) határhibáját kihasználva verem túlcsordulás idézhető elő.

    A sérülékenységek az 1.2.0 – 1.2.13 és 1.4.0 – 1.4.2 verziókat érintik.
    Sikeres kihasználásuk tetszőleges kód futtatáshoz vezethet.

  4. Az ASN.1 BER elemző egy hibáját kihasználva megváltoztatható a memória tartalma és lezárható az alkalmazás.

    A sérülékenység az 1.4.0 – 1.4.2 verziókat érinti.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »