Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2017-6472

Опубликовано: 04 мар. 2017
Источник: nvd
CVSS3: 7.5
CVSS2: 5
EPSS Низкий

Уязвимость бесконечного цикла в диссекторе RTMPT в Wireshark через внедрение пакета или некорректный файл захвата

Описание

В Wireshark обнаружена уязвимость, связанная с бесконечным циклом в диссекторе RTMPT. Эта уязвимость может быть вызвана путем внедрения пакета или использования некорректного файла захвата, что приводит к бесконечному циклу в работе программы. Уязвимость была устранена в файле epan/dissectors/packet-rtmpt.c путем корректного увеличения определенного значения последовательности.

Затронутые версии ПО

  • Wireshark версии 2.2.0 до 2.2.4
  • Wireshark версии 2.0.0 до 2.0.10

Тип уязвимости

Бесконечный цикл

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:wireshark:wireshark:*:*:*:*:*:*:*:*
Версия от 2.0.0 (включая) до 2.0.10 (включая)
cpe:2.3:a:wireshark:wireshark:*:*:*:*:*:*:*:*
Версия от 2.2.0 (включая) до 2.2.4 (включая)
Конфигурация 2
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*

EPSS

Процентиль: 72%
0.007
Низкий

7.5 High

CVSS3

5 Medium

CVSS2

Дефекты

CWE-835

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 9 лет назад

In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is an RTMPT dissector infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-rtmpt.c by properly incrementing a certain sequence value.

CVSS3: 5.9
redhat
почти 9 лет назад

In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is an RTMPT dissector infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-rtmpt.c by properly incrementing a certain sequence value.

CVSS3: 7.5
debian
почти 9 лет назад

In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is an RTMPT dis ...

CVSS3: 7.5
github
больше 3 лет назад

In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is an RTMPT dissector infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-rtmpt.c by properly incrementing a certain sequence value.

suse-cvrf
почти 9 лет назад

Security update for Wireshark

EPSS

Процентиль: 72%
0.007
Низкий

7.5 High

CVSS3

5 Medium

CVSS2

Дефекты

CWE-835