Page 24 of 122 results (0.022 seconds)

CVSS: 7.5EPSS: 0%CPEs: 14EXPL: 0

In Wireshark 2.2.0 to 2.2.3 and 2.0.0 to 2.0.9, the ASTERIX dissector could go into an infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-asterix.c by changing a data type to avoid an integer overflow. En Wireshark 2.2.0 hasta la versión 2.2.3 y 2.0.0 hasta la versión 2.0.9, el disector ASTERIX podría entrar en un bucle infinito, desencadenado por la inyección de paquetes o un archivo de captura mal formado. Esto fue abordado en epan/dissectors/packet-asterix.c cambiando un tipo de datos para evitar un desbordamiento de enteros. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/95795 http://www.securitytracker.com/id/1037694 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13344 https://code.wireshark.org/review/#/c/19746 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=781f03580c81339513bb1238b202b72469a1240b https://www.wireshark.org/security/wnpa-sec-2017-01.html • CWE-190: Integer Overflow or Wraparound CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.5EPSS: 0%CPEs: 14EXPL: 0

In Wireshark 2.2.0 to 2.2.3 and 2.0.0 to 2.0.9, the DHCPv6 dissector could go into a large loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-dhcpv6.c by changing a data type to avoid an integer overflow. En Wireshark 2.2.0 hasta la versión 2.2.3 y 2.0.0 hasta la versión 2.0.9, el disector DHCPv6 podría entrar en un bucle grande, desencadenado por la inyección de paquetes o un archivo de captura mal formado. Esto fue abordado en epan/dissectors/packet-dhcpv6.c cambiando un tipo de dato para evitar un desbordamiento de enteros. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/95798 http://www.securitytracker.com/id/1037694 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13345 https://code.wireshark.org/review/#/c/19747 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=57894f741f7cc98b46c9fdce7eee8256d2a4ae3f https://www.wireshark.org/security/wnpa-sec-2017-02.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 5.9EPSS: 0%CPEs: 11EXPL: 0

In Wireshark 2.2.0 to 2.2.1 and 2.0.0 to 2.0.7, the OpenFlow dissector could crash with memory exhaustion, triggered by network traffic or a capture file. This was addressed in epan/dissectors/packet-openflow_v5.c by ensuring that certain length values were sufficiently large. En Wireshark 2.2.0 hasta la versión 2.2.1 y 2.0.0 hasta la versión 2.0.7, el disector OpenFlow podría caerse con agotamiento de memoria, provocado por tráfico de red o un archivo de captura. Esto fue abordado en epan/dissectors/packet-openflow_v5.c asegurando que ciertos valores de longitud fueran suficientemente grandes. • http://www.debian.org/security/2016/dsa-3719 http://www.securityfocus.com/bid/94369 http://www.securitytracker.com/id/1037313 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13071 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=f2a7af8d3928e18ef15778e63b9b6c78f8bd1bef https://www.wireshark.org/security/wnpa-sec-2016-60.html • CWE-399: Resource Management Errors •

CVSS: 5.9EPSS: 0%CPEs: 2EXPL: 0

In Wireshark 2.2.0 to 2.2.1, the Profinet I/O dissector could loop excessively, triggered by network traffic or a capture file. This was addressed in plugins/profinet/packet-pn-rtc-one.c by rejecting input with too many I/O objects. En Wireshark 2.2.0 hasta la versión 2.2.1, el disector Profinet I/O podría circular en exceso, desencadenado por tráfico de red o un archivo de captura. Esto fue abordado en plugins/profinet/packet-pn-rtc-one.c rechazando la entrada con demasiados objetos I/O. • http://www.securityfocus.com/bid/94368 http://www.securitytracker.com/id/1037313 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=12851 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=4127e3930ef663114567002001f44e01eba8a250 https://www.wireshark.org/security/wnpa-sec-2016-58.html • CWE-20: Improper Input Validation CWE-399: Resource Management Errors •

CVSS: 5.9EPSS: 0%CPEs: 11EXPL: 0

In Wireshark 2.2.0 to 2.2.1 and 2.0.0 to 2.0.7, the AllJoyn dissector could crash with a buffer over-read, triggered by network traffic or a capture file. This was addressed in epan/dissectors/packet-alljoyn.c by ensuring that a length variable properly tracked the state of a signature variable. En Wireshark 2.2.0 hasta la versión 2.2.1 y 2.0.0 hasta la versión 2.0.7, el disector AllJoyn podría caerse con una sobre lectura del búfer, provocada por el tráfico de red o un archivo de captura. Esto fue abordado en epan/dissectors/packet-alljoyn.c asegurando que una variable de longitud rastreó adecuadamente el estado de una variable de firma. • http://www.debian.org/security/2016/dsa-3719 http://www.securityfocus.com/bid/94369 http://www.securitytracker.com/id/1037313 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=12953 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=a5770b6559b6e6765c4ef800e85ae42781ea4900 https://www.wireshark.org/security/wnpa-sec-2016-59.html • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-399: Resource Management Errors •