Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-5162

Опубликовано: 31 июл. 2014
Источник: redhat
CVSS2: 4.3
EPSS Низкий

Уязвимость отказа в обслуживании (DoS) в функции "read_new_line" модуля Catapult DCT2000 в Wireshark, вызванная некорректной обработкой символов "\n" и "\r"

Описание

Обнаружена уязвимость в функции read_new_line в файле wiretap/catapult_dct2000.c модуля Catapult DCT2000 в Wireshark. Проблема заключается в том, что функция некорректно удаляет символы \n и \r, что позволяет удалённым злоумышленникам вызвать отказ в обслуживании (переполнение буфера из-за ошибки "off-by-one" и аварийное завершение работы приложения) через специально созданный пакет.

Затронутые версии ПО

  • Wireshark версии 1.10.x до 1.10.9

Тип уязвимости

  • Переполнение буфера
  • Аварийное завершение работы (crash)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5wiresharkNot affected
Red Hat Enterprise Linux 6wiresharkNot affected
Red Hat Enterprise Linux 7wiresharkWill not fix

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=1125767wireshark: Catapult DCT2000 and IrDA dissectors buffer underrun (wnpa-sec-2014-08)

EPSS

Процентиль: 45%
0.00219
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

The read_new_line function in wiretap/catapult_dct2000.c in the Catapult DCT2000 dissector in Wireshark 1.10.x before 1.10.9 does not properly strip '\n' and '\r' characters, which allows remote attackers to cause a denial of service (off-by-one buffer underflow and application crash) via a crafted packet.

nvd
больше 11 лет назад

The read_new_line function in wiretap/catapult_dct2000.c in the Catapult DCT2000 dissector in Wireshark 1.10.x before 1.10.9 does not properly strip '\n' and '\r' characters, which allows remote attackers to cause a denial of service (off-by-one buffer underflow and application crash) via a crafted packet.

debian
больше 11 лет назад

The read_new_line function in wiretap/catapult_dct2000.c in the Catapu ...

github
больше 3 лет назад

The read_new_line function in wiretap/catapult_dct2000.c in the Catapult DCT2000 dissector in Wireshark 1.10.x before 1.10.9 does not properly strip '\n' and '\r' characters, which allows remote attackers to cause a denial of service (off-by-one buffer underflow and application crash) via a crafted packet.

fstec
больше 11 лет назад

Уязвимость программного обеспечения Wireshark Network Protocol Analyzer, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации

EPSS

Процентиль: 45%
0.00219
Низкий

4.3 Medium

CVSS2