Page 24 of 536 results (0.005 seconds)

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

In Wireshark 2.2.4 and earlier, a crafted or malformed STANAG 4607 capture file will cause an infinite loop and memory exhaustion. If the packet size field in a packet header is null, the offset to read from will not advance, causing continuous attempts to read the same zero length packet. This will quickly exhaust all system memory. En Wireshark 2.2.4 y versiones anteriores, un archivo de captura STANAG 4607 manipulado o mal formado causará un bucle infinito y agotamiento de memoria. Si el campo de tamaño de paquete en un encabezado de paquete es nulo, el desplazamiento a leer no avanzará, provocando intentos continuos para leer el mismo paquete de longitud cero. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/96284 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13416 https://security.gentoo.org/glsa/201706-12 • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.5EPSS: 0%CPEs: 14EXPL: 0

In Wireshark 2.2.0 to 2.2.3 and 2.0.0 to 2.0.9, the ASTERIX dissector could go into an infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-asterix.c by changing a data type to avoid an integer overflow. En Wireshark 2.2.0 hasta la versión 2.2.3 y 2.0.0 hasta la versión 2.0.9, el disector ASTERIX podría entrar en un bucle infinito, desencadenado por la inyección de paquetes o un archivo de captura mal formado. Esto fue abordado en epan/dissectors/packet-asterix.c cambiando un tipo de datos para evitar un desbordamiento de enteros. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/95795 http://www.securitytracker.com/id/1037694 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13344 https://code.wireshark.org/review/#/c/19746 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=781f03580c81339513bb1238b202b72469a1240b https://www.wireshark.org/security/wnpa-sec-2017-01.html • CWE-190: Integer Overflow or Wraparound CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.5EPSS: 0%CPEs: 14EXPL: 0

In Wireshark 2.2.0 to 2.2.3 and 2.0.0 to 2.0.9, the DHCPv6 dissector could go into a large loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-dhcpv6.c by changing a data type to avoid an integer overflow. En Wireshark 2.2.0 hasta la versión 2.2.3 y 2.0.0 hasta la versión 2.0.9, el disector DHCPv6 podría entrar en un bucle grande, desencadenado por la inyección de paquetes o un archivo de captura mal formado. Esto fue abordado en epan/dissectors/packet-dhcpv6.c cambiando un tipo de dato para evitar un desbordamiento de enteros. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/95798 http://www.securitytracker.com/id/1037694 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13345 https://code.wireshark.org/review/#/c/19747 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=57894f741f7cc98b46c9fdce7eee8256d2a4ae3f https://www.wireshark.org/security/wnpa-sec-2017-02.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 5.9EPSS: 0%CPEs: 11EXPL: 0

In Wireshark 2.2.0 to 2.2.1 and 2.0.0 to 2.0.7, the OpenFlow dissector could crash with memory exhaustion, triggered by network traffic or a capture file. This was addressed in epan/dissectors/packet-openflow_v5.c by ensuring that certain length values were sufficiently large. En Wireshark 2.2.0 hasta la versión 2.2.1 y 2.0.0 hasta la versión 2.0.7, el disector OpenFlow podría caerse con agotamiento de memoria, provocado por tráfico de red o un archivo de captura. Esto fue abordado en epan/dissectors/packet-openflow_v5.c asegurando que ciertos valores de longitud fueran suficientemente grandes. • http://www.debian.org/security/2016/dsa-3719 http://www.securityfocus.com/bid/94369 http://www.securitytracker.com/id/1037313 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13071 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=f2a7af8d3928e18ef15778e63b9b6c78f8bd1bef https://www.wireshark.org/security/wnpa-sec-2016-60.html • CWE-399: Resource Management Errors •

CVSS: 5.9EPSS: 0%CPEs: 2EXPL: 0

In Wireshark 2.2.0 to 2.2.1, the Profinet I/O dissector could loop excessively, triggered by network traffic or a capture file. This was addressed in plugins/profinet/packet-pn-rtc-one.c by rejecting input with too many I/O objects. En Wireshark 2.2.0 hasta la versión 2.2.1, el disector Profinet I/O podría circular en exceso, desencadenado por tráfico de red o un archivo de captura. Esto fue abordado en plugins/profinet/packet-pn-rtc-one.c rechazando la entrada con demasiados objetos I/O. • http://www.securityfocus.com/bid/94368 http://www.securitytracker.com/id/1037313 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=12851 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=4127e3930ef663114567002001f44e01eba8a250 https://www.wireshark.org/security/wnpa-sec-2016-58.html • CWE-20: Improper Input Validation CWE-399: Resource Management Errors •