Уязвимость переполнения буфера в стеке в диссекторе NCP в Wireshark через длинную строку в пакете
Описание
В компоненте epan/dissectors/packet-ncp2222.inc диссектора NCP в Wireshark выявлена уязвимость переполнения буфера в стеке. Эта уязвимость позволяет злоумышленнику вызвать DoS атаку (аварийное завершение работы приложения) или, возможно, другие неопределенные воздействия путем передачи длинной строки в пакете.
Затронутые версии ПО
- Wireshark версии 1.12.x до 1.12.11
Тип уязвимости
- Переполнение буфера в стеке
- DoS атака
- Иные неопределенные воздействия
Ссылки
- Third Party Advisory
- Third Party Advisory
- Third Party AdvisoryVDB Entry
- Vendor Advisory
- Issue Tracking
- Third Party Advisory
- Third Party Advisory
- Third Party AdvisoryVDB Entry
- Vendor Advisory
- Issue Tracking
Уязвимые конфигурации
Одно из
EPSS
5.9 Medium
CVSS3
4.3 Medium
CVSS2
Дефекты
Связанные уязвимости
Stack-based buffer overflow in epan/dissectors/packet-ncp2222.inc in the NCP dissector in Wireshark 1.12.x before 1.12.11 allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a long string in a packet.
Stack-based buffer overflow in epan/dissectors/packet-ncp2222.inc in the NCP dissector in Wireshark 1.12.x before 1.12.11 allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a long string in a packet.
Stack-based buffer overflow in epan/dissectors/packet-ncp2222.inc in t ...
Stack-based buffer overflow in epan/dissectors/packet-ncp2222.inc in the NCP dissector in Wireshark 1.12.x before 1.12.11 allows remote attackers to cause a denial of service (application crash) or possibly have unspecified other impact via a long string in a packet.
EPSS
5.9 Medium
CVSS3
4.3 Medium
CVSS2