Уязвимость DoS атаки через переполнение буфера в диссекторе DIAMETER в Wireshark из-за некорректной проверки длины IPv6 префикса
Описание
В функции dissect_diameter_base_framed_ipv6_prefix в файле epan/dissectors/packet-diameter.c диссектора DIAMETER в Wireshark отсутствует верификация длины IPv6 префикса. Это позволяет злоумышленнику вызвать DoS атаку, осуществляя переполнение буфера в стеке и аварийное завершение работы приложения с помощью специально сформированного пакета.
Затронутые версии ПО
- Wireshark 1.12.x до версии 1.12.9
- Wireshark 2.0.x до версии 2.0.1
Тип уязвимости
DoS атака (переполнение буфера)
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
5.5 Medium
CVSS3
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
The dissect_diameter_base_framed_ipv6_prefix function in epan/dissectors/packet-diameter.c in the DIAMETER dissector in Wireshark 1.12.x before 1.12.9 and 2.0.x before 2.0.1 does not validate the IPv6 prefix length, which allows remote attackers to cause a denial of service (stack-based buffer overflow and application crash) via a crafted packet.
The dissect_diameter_base_framed_ipv6_prefix function in epan/dissectors/packet-diameter.c in the DIAMETER dissector in Wireshark 1.12.x before 1.12.9 and 2.0.x before 2.0.1 does not validate the IPv6 prefix length, which allows remote attackers to cause a denial of service (stack-based buffer overflow and application crash) via a crafted packet.
The dissect_diameter_base_framed_ipv6_prefix function in epan/dissecto ...
The dissect_diameter_base_framed_ipv6_prefix function in epan/dissectors/packet-diameter.c in the DIAMETER dissector in Wireshark 1.12.x before 1.12.9 and 2.0.x before 2.0.1 does not validate the IPv6 prefix length, which allows remote attackers to cause a denial of service (stack-based buffer overflow and application crash) via a crafted packet.
EPSS
5.5 Medium
CVSS3
4.3 Medium
CVSS2