Page 7 of 65 results (0.008 seconds)

CVSS: 7.8EPSS: 0%CPEs: 18EXPL: 0

In Wireshark 2.2.0 to 2.2.5 and 2.0.0 to 2.0.11, the BGP dissector could go into an infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-bgp.c by using a different integer data type. En Wireshark 2.2.0 a 2.2.5 y 2.0.0 a 2.0.11, el disector BGP podría entrar en un bucle infinito, desencadenado por un paquete de inyección o un archivo de captura mal formado. Esto se trató en epan/dissectors/packet-bgp.c mediante el uso de un tipo de datos íntegros diferente. • http://www.securityfocus.com/bid/97632 http://www.securitytracker.com/id/1038262 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13557 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=fa31f69b407436d0946f84baa0acdcc50962bf7a https://security.gentoo.org/glsa/201706-12 https://www.wireshark.org/security/wnpa-sec-2017-16.html • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.8EPSS: 0%CPEs: 18EXPL: 0

In Wireshark 2.2.0 to 2.2.5 and 2.0.0 to 2.0.11, the WBXML dissector could go into an infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-wbxml.c by adding length validation. En Wireshark 2.2.0 a 2.2.5 y 2.0.0 a 2.0.11, el disector WBXML podría entrar en un bucle infinito, desencadenado por un paquete de inyección o un archivo de captura mal formado. Esto se trató en epan/dissectors/packet-wbxml.c agregando validación de longitud. • http://www.securityfocus.com/bid/97633 http://www.securitytracker.com/id/1038262 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13477 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=2f322f66cbcca2fefdaa630494f9d6c97eb659b7 https://security.gentoo.org/glsa/201706-12 https://www.wireshark.org/security/wnpa-sec-2017-13.html • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.5EPSS: 0%CPEs: 19EXPL: 0

In Wireshark 2.2.0 to 2.2.5 and 2.0.0 to 2.0.11, the IMAP dissector could crash, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-imap.c by calculating a line's end correctly. En Wireshark 2.2.0 a 2.2.5 y 2.0.0 a 2.0.11, el disector IMAP podría caer, desencadenado por un paquete de inyección o un archivo de captura mal formado. Esto se trató en epan/dissectors/packet-imap.c calculando el final de una línea correctamente. • http://www.securityfocus.com/bid/97636 http://www.securitytracker.com/id/1038262 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13466 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=671e32820ab29d41d712cc8a472eab9b672684d9 https://lists.debian.org/debian-lts-announce/2019/01/msg00010.html https://security.gentoo.org/glsa/201706-12 https://www.wireshark.org/security/wnpa-sec-2017-12.html • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •

CVSS: 7.8EPSS: 0%CPEs: 18EXPL: 0

In Wireshark 2.2.0 to 2.2.5 and 2.0.0 to 2.0.11, the RPC over RDMA dissector could go into an infinite loop, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-rpcrdma.c by correctly checking for going beyond the maximum offset. En Wireshark 2.2.0 a 2.2.5 y 2.0.0 a 2.0.11, el disector RPC sobre RDMA podría entrar en un bucle infinito, desencadenado por un paquete de inyección o un archivo de captura mal formado. Esto se trató en epan/dissectors/packet-rpcrdma.c comprobando correctamente si va más allá del desplazamiento máximo. • http://www.securityfocus.com/bid/97630 http://www.securitytracker.com/id/1038262 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13558 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=08d392bbecc8fb666bf979e70a34536007b83ea2 https://security.gentoo.org/glsa/201706-12 https://www.wireshark.org/security/wnpa-sec-2017-15.html • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

In Wireshark 2.2.0 to 2.2.4 and 2.0.0 to 2.0.10, there is a Netscaler file parser infinite loop, triggered by a malformed capture file. This was addressed in wiretap/netscaler.c by changing the restrictions on file size. En Wireshark 2.2.0 hasta 2.2.4 y 2.0.0 hasta 2.0.10, hay un bucle infinito del archivo analizador Netscaler, desencadenado por un archivo de captura malformado. Esto fue abordado en wiretap/netscaler.c cambiando las restricciones en el tamaño de archivo. • http://www.debian.org/security/2017/dsa-3811 http://www.securityfocus.com/bid/96561 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=12083 https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba=commit%3Bh=284ad58d288722a8725401967bff0c4455488f0c https://www.wireshark.org/security/wnpa-sec-2017-11.html • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •