Page 23 of 119 results (0.008 seconds)

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is a NetScaler file parser infinite loop, triggered by a malformed capture file. This was addressed in wiretap/netscaler.c by validating record sizes. En Wireshark 2.2.0 hasta 2.2.4 y 2.0.0 hasta 2.0.10, hay un bucle infinito del analizador de archivos NetScaler, desencadenado por un archivo de captura malformado. Esto fue abordado en wiretap/netscaler.c validando tamaños de registro. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/96566 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13429 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=a998c9195f183d85f5b0bbeebba21a2d4d303d47 https://www.wireshark.org/security/wnpa-sec-2017-07.html • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

In Wireshark 2.2.4 and earlier, a crafted or malformed STANAG 4607 capture file will cause an infinite loop and memory exhaustion. If the packet size field in a packet header is null, the offset to read from will not advance, causing continuous attempts to read the same zero length packet. This will quickly exhaust all system memory. En Wireshark 2.2.4 y versiones anteriores, un archivo de captura STANAG 4607 manipulado o mal formado causará un bucle infinito y agotamiento de memoria. Si el campo de tamaño de paquete en un encabezado de paquete es nulo, el desplazamiento a leer no avanzará, provocando intentos continuos para leer el mismo paquete de longitud cero. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/96284 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13416 https://security.gentoo.org/glsa/201706-12 • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.5EPSS: 0%CPEs: 14EXPL: 0

In Wireshark 2.2.0 to 2.2.3 and 2.0.0 to 2.0.9, the ASTERIX dissector could go into an infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-asterix.c by changing a data type to avoid an integer overflow. En Wireshark 2.2.0 hasta la versión 2.2.3 y 2.0.0 hasta la versión 2.0.9, el disector ASTERIX podría entrar en un bucle infinito, desencadenado por la inyección de paquetes o un archivo de captura mal formado. Esto fue abordado en epan/dissectors/packet-asterix.c cambiando un tipo de datos para evitar un desbordamiento de enteros. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/95795 http://www.securitytracker.com/id/1037694 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13344 https://code.wireshark.org/review/#/c/19746 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=781f03580c81339513bb1238b202b72469a1240b https://www.wireshark.org/security/wnpa-sec-2017-01.html • CWE-190: Integer Overflow or Wraparound CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.5EPSS: 0%CPEs: 14EXPL: 0

In Wireshark 2.2.0 to 2.2.3 and 2.0.0 to 2.0.9, the DHCPv6 dissector could go into a large loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-dhcpv6.c by changing a data type to avoid an integer overflow. En Wireshark 2.2.0 hasta la versión 2.2.3 y 2.0.0 hasta la versión 2.0.9, el disector DHCPv6 podría entrar en un bucle grande, desencadenado por la inyección de paquetes o un archivo de captura mal formado. Esto fue abordado en epan/dissectors/packet-dhcpv6.c cambiando un tipo de dato para evitar un desbordamiento de enteros. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/95798 http://www.securitytracker.com/id/1037694 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13345 https://code.wireshark.org/review/#/c/19747 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=57894f741f7cc98b46c9fdce7eee8256d2a4ae3f https://www.wireshark.org/security/wnpa-sec-2017-02.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 5.9EPSS: 0%CPEs: 2EXPL: 0

In Wireshark 2.2.0 to 2.2.1, the Profinet I/O dissector could loop excessively, triggered by network traffic or a capture file. This was addressed in plugins/profinet/packet-pn-rtc-one.c by rejecting input with too many I/O objects. En Wireshark 2.2.0 hasta la versión 2.2.1, el disector Profinet I/O podría circular en exceso, desencadenado por tráfico de red o un archivo de captura. Esto fue abordado en plugins/profinet/packet-pn-rtc-one.c rechazando la entrada con demasiados objetos I/O. • http://www.securityfocus.com/bid/94368 http://www.securitytracker.com/id/1037313 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=12851 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=4127e3930ef663114567002001f44e01eba8a250 https://www.wireshark.org/security/wnpa-sec-2016-58.html • CWE-20: Improper Input Validation CWE-399: Resource Management Errors •