Page 43 of 672 results (0.008 seconds)

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

In Wireshark 2.2.0 to 2.2.7 and 2.0.0 to 2.0.13, the MQ dissector could crash. This was addressed in epan/dissectors/packet-mq.c by validating the fragment length before a reassembly attempt. En Wireshark versión 2.2.0 hasta 2.2.7 y versión 2.0.0 hasta 2.0.13, el Disector MQ podría bloquearse. Esto se solucionó en epan/dissectors/packet-mq.c mediante la validación de longitud del fragmento anterior a un intento de reensamblaje. • http://www.securityfocus.com/bid/99910 http://www.securitytracker.com/id/1038966 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13792 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=4e54dae7f0d7840836ee6d5ce1e688f152ab2978 https://lists.debian.org/debian-lts-announce/2019/01/msg00010.html https://www.wireshark.org/security/wnpa-sec-2017-35.html • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 22EXPL: 0

In Wireshark 2.2.0 to 2.2.7 and 2.0.0 to 2.0.13, the AMQP dissector could crash. This was addressed in epan/dissectors/packet-amqp.c by checking for successful list dissection. En Wireshark versión 2.2.0 hasta 2.2.7 y versión 2.0.0 hasta 2.0.13, el disector AMQP podría bloquearse. Esto fue abordado en el archivo epan/dissectors/packet-amqp.c mediante la comprobación de la disección list con éxito. • http://www.securityfocus.com/bid/99894 http://www.securitytracker.com/id/1038966 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13780 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=a102c172b0b2fe231fdb49f4f6694603f5b93b0c https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=e57c86ef8e3b57b7f90c224f6053d1eacf20e1ba https://lists.debian.org/debian-lts-announce/2017/12/msg00029.html https://www.debian.org/security/2017/dsa-4060 https://www.wireshark.org/security/ • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

In Wireshark 2.0.0 to 2.0.13, the GPRS LLC dissector could go into a large loop. This was addressed in epan/dissectors/packet-gprs-llc.c by using a different integer data type. En Wireshark versión 2.0.0 hasta 2.0.13, el disector GPRS LLC podría entrar en un loop grande. Esto se solucionó en epan/dissectors/packet-gprs-llc.c mediante el uso de un tipo de datos entero diferente. • http://www.securityfocus.com/bid/99914 http://www.securitytracker.com/id/1038966 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13603 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=57b83bbbd76f543eb8d108919f13b662910bff9a https://lists.debian.org/debian-lts-announce/2019/01/msg00010.html https://www.wireshark.org/security/wnpa-sec-2017-37.html • CWE-834: Excessive Iteration •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

In Wireshark 2.2.0 to 2.2.7 and 2.0.0 to 2.0.13, the DOCSIS dissector could go into an infinite loop. This was addressed in plugins/docsis/packet-docsis.c by rejecting invalid Frame Control parameter values. En Wireshark versión 2.2.0 hasta 2.2.7 y versión 2.0.0 hasta 2.0.13, el disector DOCSIS podría entrar en un loop infinito. Esto fue abordado en plugins/docsis/packet-docsis.c por el rechazo de los valores inválidos del parámetro Frame Control. • http://www.securityfocus.com/bid/99903 http://www.securitytracker.com/id/1038966 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13797 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=250216263c3a3f2c651e80d9c6b3dc0adc53dc2c https://lists.debian.org/debian-lts-announce/2019/01/msg00010.html https://www.wireshark.org/security/wnpa-sec-2017-36.html • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.8EPSS: 0%CPEs: 22EXPL: 0

In Wireshark through 2.0.13 and 2.2.x through 2.2.7, the openSAFETY dissector could crash or exhaust system memory. This was addressed in epan/dissectors/packet-opensafety.c by adding length validation. NOTE: this vulnerability exists because of an incomplete fix for CVE-2017-9350. En Wireshark hasta la versión 2.0.13 y versión 2.2.x hasta 2.2.7, el disector openSAFETY podría bloquearse o agotar la memoria del sistema. Esto fue abordado en el archivo epan/dissectors/packet-opensafety.c mediante la adición de una comprobación de longitud. • https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13755 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=a83a324acdfc07a0ca8b65e6ebaba3374ab19c76 https://www.wireshark.org/security/wnpa-sec-2017-28.html • CWE-20: Improper Input Validation •