Page 22 of 112 results (0.004 seconds)

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is a WSP infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-wsp.c by validating the capability length. En Wireshark 2.2.0 hasta 2.2.4 y 2.0.0 hasta 2.0.10, hay un bucle infinito WSP, desencadenado por inyección de paquetes o un archivo de captura malformado. Esto fue abordado en epan/dissectors/packet-wsp.c validando la longitud de la capacidad. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/96564 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13348 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=62afef41277dfac37f515207ca73d33306e3302b https://www.wireshark.org/security/wnpa-sec-2017-05.html • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is an RTMPT dissector infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-rtmpt.c by properly incrementing a certain sequence value. En Wireshark 2.2.0 hasta 2.2.4 y 2.0.0 hasta 2.0.10, hay un bucle infinito del disector RTMPT, desencadenado por inyección de paquetes o un archivo de captura malformado. Esto fue abordado en epan/dissectors/packet-rtmpt.c incrementando adecuadamente un cierto valor de secuencia. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/96571 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13347 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=2b3a0909beff8963b390034c594e0b6be6a4e531 https://www.wireshark.org/security/wnpa-sec-2017-04.html • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is a K12 file parser crash, triggered by a malformed capture file. This was addressed in wiretap/k12.c by validating the relationships between lengths and offsets. En Wireshark 2.2.0 hasta 2.2.4 y 2.0.0 hasta 2.0.10, hay un bloqueo del analizador de archivos K12, desencadenado por un archivo de captura malformado. Esto fue abordado en wiretap/k12.c validando las relaciones entre longitudes y desplazamientos. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/96565 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13431 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=7edc761a01cda8e1b37677f673985582330317d2 https://www.wireshark.org/security/wnpa-sec-2017-09.html • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is a NetScaler file parser infinite loop, triggered by a malformed capture file. This was addressed in wiretap/netscaler.c by validating record sizes. En Wireshark 2.2.0 hasta 2.2.4 y 2.0.0 hasta 2.0.10, hay un bucle infinito del analizador de archivos NetScaler, desencadenado por un archivo de captura malformado. Esto fue abordado en wiretap/netscaler.c validando tamaños de registro. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/96566 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13429 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=a998c9195f183d85f5b0bbeebba21a2d4d303d47 https://www.wireshark.org/security/wnpa-sec-2017-07.html • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

In Wireshark 2.2.4 and earlier, a crafted or malformed STANAG 4607 capture file will cause an infinite loop and memory exhaustion. If the packet size field in a packet header is null, the offset to read from will not advance, causing continuous attempts to read the same zero length packet. This will quickly exhaust all system memory. En Wireshark 2.2.4 y versiones anteriores, un archivo de captura STANAG 4607 manipulado o mal formado causará un bucle infinito y agotamiento de memoria. Si el campo de tamaño de paquete en un encabezado de paquete es nulo, el desplazamiento a leer no avanzará, provocando intentos continuos para leer el mismo paquete de longitud cero. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/96284 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13416 https://security.gentoo.org/glsa/201706-12 • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •