Уязвимость некорректной обработки символов новой строки в функции dissect_log в Wireshark, позволяющая осуществлять DoS атаку через повреждение памяти
Описание
Функция dissect_log в файле plugins/irda/packet-irda.c в дизассемблере IrDA в Wireshark версии 1.10.x до 1.10.9 некорректно обрабатывает символы новой строки ('\n'), что позволяет злоумышленникам вызвать DoS атаку, приводящую к объему данных в буфере ниже допустимого (buffer underflow) и аварийному завершению работы приложения.
Затронутые версии ПО
Wireshark 1.10.x до 1.10.9
Тип уязвимости
DoS атака через повреждение памяти
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
5 Medium
CVSS2
Дефекты
Связанные уязвимости
The dissect_log function in plugins/irda/packet-irda.c in the IrDA dissector in Wireshark 1.10.x before 1.10.9 does not properly strip '\n' characters, which allows remote attackers to cause a denial of service (buffer underflow and application crash) via a crafted packet.
The dissect_log function in plugins/irda/packet-irda.c in the IrDA dissector in Wireshark 1.10.x before 1.10.9 does not properly strip '\n' characters, which allows remote attackers to cause a denial of service (buffer underflow and application crash) via a crafted packet.
The dissect_log function in plugins/irda/packet-irda.c in the IrDA dis ...
The dissect_log function in plugins/irda/packet-irda.c in the IrDA dissector in Wireshark 1.10.x before 1.10.9 does not properly strip '\n' characters, which allows remote attackers to cause a denial of service (buffer underflow and application crash) via a crafted packet.
Уязвимость программного обеспечения Wireshark Network Protocol Analyzer, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
EPSS
5 Medium
CVSS2