Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00779

Опубликовано: 01 авг. 2014
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Уязвимость существует в функции read_new_line в wiretap/catapult_dct2000.c диссектора Catapult DCT2000 в Wireshark из-за некорректной обработки символов '\n' и '\r'. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (недостаточно быстрое заполнение буфера, связанное с ошибкой смещения на единицу, и аварийное завершение работы приложения) при помощи специально сформированного пакета.

Вендор

Wireshark team

Наименование ПО

Wireshark Network Protocol Analyzer

Версия ПО

от 1.10.0 до 1.10.9 (Wireshark Network Protocol Analyzer)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.wireshark.org/

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 45%
0.00219
Низкий

5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

The read_new_line function in wiretap/catapult_dct2000.c in the Catapult DCT2000 dissector in Wireshark 1.10.x before 1.10.9 does not properly strip '\n' and '\r' characters, which allows remote attackers to cause a denial of service (off-by-one buffer underflow and application crash) via a crafted packet.

redhat
больше 11 лет назад

The read_new_line function in wiretap/catapult_dct2000.c in the Catapult DCT2000 dissector in Wireshark 1.10.x before 1.10.9 does not properly strip '\n' and '\r' characters, which allows remote attackers to cause a denial of service (off-by-one buffer underflow and application crash) via a crafted packet.

nvd
больше 11 лет назад

The read_new_line function in wiretap/catapult_dct2000.c in the Catapult DCT2000 dissector in Wireshark 1.10.x before 1.10.9 does not properly strip '\n' and '\r' characters, which allows remote attackers to cause a denial of service (off-by-one buffer underflow and application crash) via a crafted packet.

debian
больше 11 лет назад

The read_new_line function in wiretap/catapult_dct2000.c in the Catapu ...

github
больше 3 лет назад

The read_new_line function in wiretap/catapult_dct2000.c in the Catapult DCT2000 dissector in Wireshark 1.10.x before 1.10.9 does not properly strip '\n' and '\r' characters, which allows remote attackers to cause a denial of service (off-by-one buffer underflow and application crash) via a crafted packet.

EPSS

Процентиль: 45%
0.00219
Низкий

5 Medium

CVSS2