Boletines de Vulnerabilidades |
Vulnerabilidad DoS en Wireshark |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Denegación de Servicio |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Comercial Software |
Software afectado | Wireshark en versiones anteriores a la 1.4.12 y 1.6.6 |
Descripción |
|
La vulnerabilidad está causada por un fallo de asignación de memoria en el disector MP2T. Para realizar el ataque, el atacante debe inyectar un paquete con un formato incorrecto y conseguir que la víctima lea las trazas del archivo de paquetes generado. Otro fallo, pero sólo en la versión 1.6.x , causado por la interpretación del estándar IEEE 802.11 que consigue que la víctima entre en un bucle infinito. |
|
Solución |
|
Para solucionar estas vulnerabilidades, se recomienda actualizar las versiones de Wireshark a la 1.4.12 y 1.6.6. o versiones superiores, disponibles en: http://www.wireshark.org/download.html |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
Wireshark: avisos de seguridad http://www.wireshark.org/security/wnpa-sec-2012-04.html http://www.wireshark.org/security/wnpa-sec-2012-05.html http://www.wireshark.org/security/wnpa-sec-2012-06.html http://www.wireshark.org/security/wnpa-sec-2012-07.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-04-02 |