Уязвимость бесконечного цикла в диссекторе BGP в Wireshark, вызванная внедрением пакетов или некорректным файлом захвата
Описание
В Wireshark обнаружена уязвимость, связанная с диссектором BGP, который может перейти в бесконечный цикл. Эта уязвимость может быть вызвана внедрением пакетов или некорректным файлом захвата.
Затронутые версии ПО
- Wireshark версии с 2.2.0 по 2.2.5
- Wireshark версии с 2.0.0 по 2.0.11
Тип уязвимости
Бесконечный цикл (DoS атака)
Комментарий
Проблема была решена в файле epan/dissectors/packet-bgp.c с использованием другого типа данных для целых чисел.
Ссылки
- Third Party AdvisoryVDB Entry
- Issue TrackingPatch
- Vendor Advisory
- Third Party AdvisoryVDB Entry
- Issue TrackingPatch
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
7.5 High
CVSS3
7.8 High
CVSS2
Дефекты
Связанные уязвимости
In Wireshark 2.2.0 to 2.2.5 and 2.0.0 to 2.0.11, the BGP dissector could go into an infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-bgp.c by using a different integer data type.
In Wireshark 2.2.0 to 2.2.5 and 2.0.0 to 2.0.11, the BGP dissector could go into an infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-bgp.c by using a different integer data type.
In Wireshark 2.2.0 to 2.2.5 and 2.0.0 to 2.0.11, the BGP dissector cou ...
In Wireshark 2.2.0 to 2.2.5 and 2.0.0 to 2.0.11, the BGP dissector could go into an infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-bgp.c by using a different integer data type.
EPSS
7.5 High
CVSS3
7.8 High
CVSS2