Security Lab

Множественные уязвимости в Wireshark

Дата публикации:03.01.2011
Дата изменения:20.01.2012
Всего просмотров:3409
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C)
CVE ID: CVE-2010-4538
CVE-2011-0444
CVE-2011-0445
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: PoC код
Уязвимые продукты: Wireshark 1.x
Уязвимые версии: Wireshark версии до 1.2.14 и 1.4.3

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в функции dissect_enttec_dmx_data() в файле epan/dissectors/packet-enttec.c при обработке RLE Compressed DMX данных протокола ENTTEC. Удаленный пользователь может с помощью специально сформированного пакета, отправленного на порт 3333/UDP вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в диссекторе MAC-LTE (epan/dissectors/packet-mac-lte.c). Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в функции "snmp_usm_password_to_key_sha1()" в файле asn1/snmp/packet-snmp-template.c. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки в диссекторе ASN.1 BER. Удаленный пользователь может вызвать повреждение памяти и аварийно завершить работу процесса.

URL производителя: www.wireshark.org

Решение: Установите последнюю версию 1.2.14 или 1.4.3 с сайта производителя.

Ссылки: Wireshark ENTTEC DMX Data RLE Buffer Overflow PoC

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=5539
Журнал изменений: a:2:{s:4:"TEXT";s:174:"04.01.2011
Добавлен PoC код.
03.03.2011
Добавлено описание уязвимости #2-4, изменена секция "Решение".
20.01.2012
Добавлены CVSS метрики. ";s:4:"TYPE";s:4:"html";}