Уязвимость DoS атаки в Wireshark через некорректную обработку сообщений в Logcat
Описание
Функция logcat_dump_text в файле wiretap/logcat.c в парсере файлов Android Logcat в Wireshark 1.12.x до версии 1.12.5 некорректно обрабатывает отсутствие окончания строки символом \0. Это позволяет злоумышленникам вызвать DoS атаку (чтение за границами выделенной области памяти и аварийное завершение работы приложения) с помощью специально созданного сообщения в пакете. Эта уязвимость отличается от CVE-2015-3815.
Затронутые версии ПО
- Wireshark 1.12.x до версии 1.12.5
Тип уязвимости
- DoS атака (чтение за границами выделенной области памяти и аварийное завершение работы приложения)
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
5 Medium
CVSS2
Дефекты
Связанные уязвимости
The logcat_dump_text function in wiretap/logcat.c in the Android Logcat file parser in Wireshark 1.12.x before 1.12.5 does not properly handle a lack of \0 termination, which allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted message in a packet, a different vulnerability than CVE-2015-3815.
The logcat_dump_text function in wiretap/logcat.c in the Android Logca ...
The logcat_dump_text function in wiretap/logcat.c in the Android Logcat file parser in Wireshark 1.12.x before 1.12.5 does not properly handle a lack of \0 termination, which allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted message in a packet, a different vulnerability than CVE-2015-3815.
EPSS
5 Medium
CVSS2