Уязвимость DoS атаки в RLC анализаторе Wireshark через использование непоследовательных подходов к управлению памятью
Описание
В RLC анализаторе Wireshark версии 1.8.x до 1.8.13 и 1.10.x до 1.10.6 обнаружена уязвимость, связанная с непоследовательными подходами к управлению памятью. Это позволяет злоумышленнику вызвать DoS атаку (ошибка использования уже освобождённой памяти и аварийное завершение работы приложения) посредством специально сформированного пакета UMTS Radio Link Control.
Затронутые версии ПО
- Wireshark 1.8.x до версии 1.8.13
- Wireshark 1.10.x до версии 1.10.6
Тип уязвимости
- DoS атака (ошибка использования уже освобождённой памяти и аварийное завершение работы)
Дополнительная информация
Ссылки
- Vendor Advisory
- Exploit
- Exploit
- Vendor Advisory
Уязвимые конфигурации
Одно из
Одно из
EPSS
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
epan/dissectors/packet-rlc in the RLC dissector in Wireshark 1.8.x before 1.8.13 and 1.10.x before 1.10.6 uses inconsistent memory-management approaches, which allows remote attackers to cause a denial of service (use-after-free error and application crash) via a crafted UMTS Radio Link Control packet.
epan/dissectors/packet-rlc in the RLC dissector in Wireshark 1.8.x before 1.8.13 and 1.10.x before 1.10.6 uses inconsistent memory-management approaches, which allows remote attackers to cause a denial of service (use-after-free error and application crash) via a crafted UMTS Radio Link Control packet.
epan/dissectors/packet-rlc in the RLC dissector in Wireshark 1.8.x bef ...
epan/dissectors/packet-rlc in the RLC dissector in Wireshark 1.8.x before 1.8.13 and 1.10.x before 1.10.6 uses inconsistent memory-management approaches, which allows remote attackers to cause a denial of service (use-after-free error and application crash) via a crafted UMTS Radio Link Control packet.
EPSS
4.3 Medium
CVSS2