Page 16 of 122 results (0.005 seconds)

CVSS: 7.5EPSS: 0%CPEs: 22EXPL: 0

In Wireshark 2.2.0 to 2.2.7 and 2.0.0 to 2.0.13, the AMQP dissector could crash. This was addressed in epan/dissectors/packet-amqp.c by checking for successful list dissection. En Wireshark versión 2.2.0 hasta 2.2.7 y versión 2.0.0 hasta 2.0.13, el disector AMQP podría bloquearse. Esto fue abordado en el archivo epan/dissectors/packet-amqp.c mediante la comprobación de la disección list con éxito. • http://www.securityfocus.com/bid/99894 http://www.securitytracker.com/id/1038966 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13780 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=a102c172b0b2fe231fdb49f4f6694603f5b93b0c https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=e57c86ef8e3b57b7f90c224f6053d1eacf20e1ba https://lists.debian.org/debian-lts-announce/2017/12/msg00029.html https://www.debian.org/security/2017/dsa-4060 https://www.wireshark.org/security/ • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

In Wireshark 2.2.0 to 2.2.7 and 2.0.0 to 2.0.13, the DOCSIS dissector could go into an infinite loop. This was addressed in plugins/docsis/packet-docsis.c by rejecting invalid Frame Control parameter values. En Wireshark versión 2.2.0 hasta 2.2.7 y versión 2.0.0 hasta 2.0.13, el disector DOCSIS podría entrar en un loop infinito. Esto fue abordado en plugins/docsis/packet-docsis.c por el rechazo de los valores inválidos del parámetro Frame Control. • http://www.securityfocus.com/bid/99903 http://www.securitytracker.com/id/1038966 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13797 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=250216263c3a3f2c651e80d9c6b3dc0adc53dc2c https://lists.debian.org/debian-lts-announce/2019/01/msg00010.html https://www.wireshark.org/security/wnpa-sec-2017-36.html • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.8EPSS: 0%CPEs: 22EXPL: 0

In Wireshark through 2.0.13 and 2.2.x through 2.2.7, the openSAFETY dissector could crash or exhaust system memory. This was addressed in epan/dissectors/packet-opensafety.c by adding length validation. NOTE: this vulnerability exists because of an incomplete fix for CVE-2017-9350. En Wireshark hasta la versión 2.0.13 y versión 2.2.x hasta 2.2.7, el disector openSAFETY podría bloquearse o agotar la memoria del sistema. Esto fue abordado en el archivo epan/dissectors/packet-opensafety.c mediante la adición de una comprobación de longitud. • https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13755 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=a83a324acdfc07a0ca8b65e6ebaba3374ab19c76 https://www.wireshark.org/security/wnpa-sec-2017-28.html • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 22EXPL: 0

In Wireshark through 2.0.13 and 2.2.x through 2.2.7, the WBXML dissector could go into an infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-wbxml.c by adding validation of the relationships between indexes and lengths. NOTE: this vulnerability exists because of an incomplete fix for CVE-2017-7702. En Wireshark hasta la versión 2.0.13 y versión 2.2.x hasta 2.2.7, el disector WBXML podría entrar en un bucle infinito, accionado por la inyección de paquetes o un archivo de captura malformado. Esto fue abordado en el archivo epan/dissectors/packet-wbxml.c mediante la adición de una comprobación de relaciones entre índices y longitudes. • https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13796 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=3c7168cc5f044b4da8747d35da0b2b204dabf398 https://www.wireshark.org/security/wnpa-sec-2017-13.html • CWE-20: Improper Input Validation CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

In Wireshark 2.2.7, PROFINET IO data with a high recursion depth allows remote attackers to cause a denial of service (stack exhaustion) in the dissect_IODWriteReq function in plugins/profinet/packet-dcerpc-pn-io.c. En Wireshark versión 2.2.7, los datos de PROFINET IO con una gran profundidad de recursividad permiten a los atacantes remotos causar una denegación de servicio (agotamiento de pila) en la función dissect_IODWriteReq en el archivo plugins/profinet/packet-dcerpc-pn-io.c. • http://www.securityfocus.com/bid/99187 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13811 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=d6e888400ba64de3147d1111a4c23edf389b0000 https://lists.debian.org/debian-lts-announce/2019/01/msg00010.html • CWE-674: Uncontrolled Recursion •