Уязвимость бесконечного цикла в диссекторе WBXML в Wireshark через внедрение пакетов или некорректный файл захвата
Описание
В Wireshark диссектор WBXML может войти в бесконечный цикл, если злоумышленник выполнит внедрение пакетов или использует некорректный файл захвата.
Затронутые версии ПО
- Wireshark 2.2.0 до 2.2.5
- Wireshark 2.0.0 до 2.0.11
Тип уязвимости
DoS атака (бесконечный цикл)
Комментарий
Проблема решена путем добавления проверки длины в файле epan/dissectors/packet-wbxml.c.
Ссылки
- Third Party AdvisoryVDB Entry
- Issue TrackingPatch
- Vendor Advisory
- Third Party AdvisoryVDB Entry
- Issue TrackingPatch
- Vendor Advisory
Уязвимые конфигурации
Одно из
EPSS
7.5 High
CVSS3
7.8 High
CVSS2
Дефекты
Связанные уязвимости
In Wireshark 2.2.0 to 2.2.5 and 2.0.0 to 2.0.11, the WBXML dissector could go into an infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-wbxml.c by adding length validation.
In Wireshark 2.2.0 to 2.2.5 and 2.0.0 to 2.0.11, the WBXML dissector could go into an infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-wbxml.c by adding length validation.
In Wireshark 2.2.0 to 2.2.5 and 2.0.0 to 2.0.11, the WBXML dissector c ...
In Wireshark 2.2.0 to 2.2.5 and 2.0.0 to 2.0.11, the WBXML dissector could go into an infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-wbxml.c by adding length validation.
EPSS
7.5 High
CVSS3
7.8 High
CVSS2