Уязвимость бесконечного цикла в Wireshark через внедрение пакета или некорректный файл захвата
Описание
В Wireshark существует уязвимость, связанная с бесконечным циклом в WSP (Wireless Session Protocol), который может быть вызван внедрением пакета или использованием некорректного файла захвата. Эта проблема была решена в файле epan/dissectors/packet-wsp.c за счет валидации длины возможностей.
Затронутые версии ПО
- Wireshark версии с 2.2.0 до 2.2.4
- Wireshark версии с 2.0.0 до 2.0.10
Тип уязвимости
Бесконечный цикл
Ссылки
- Third Party Advisory
- Third Party AdvisoryVDB Entry
- Issue TrackingPatchVendor Advisory
- Vendor Advisory
- Third Party Advisory
- Third Party AdvisoryVDB Entry
- Issue TrackingPatchVendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
7.5 High
CVSS3
5 Medium
CVSS2
Дефекты
Связанные уязвимости
In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is a WSP infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-wsp.c by validating the capability length.
In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is a WSP infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-wsp.c by validating the capability length.
In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is a WSP infini ...
In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is a WSP infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-wsp.c by validating the capability length.
EPSS
7.5 High
CVSS3
5 Medium
CVSS2