安全研究

安全漏洞
Wireshark 1.4.3和1.2.14多个安全漏洞

发布日期:2011-03-01
更新日期:2011-03-01

受影响系统:
Wireshark Wireshark <= 1.4.3
不受影响系统:
Wireshark Wireshark 1.4.4
Wireshark Wireshark 1.2.15
描述:
BUGTRAQ  ID: 46626
CVE ID: CVE-2011-0538,CVE-2011-0713,CVE-2011-1138,CVE-2011-1139,CVE-2011-1140,CVE-2011-1141,CVE-2011-1142,CVE-2011-1143

Wireshark之前名为Ethereal,是一款非常流行的网络协议分析工具。

Wireshark在实现上存在多个安全漏洞,攻击者可利用这些漏洞在应用程序中执行任意代码或造成拒绝服务。

1)  处理某些pcap-ng文件时存在错误,可释放未初始化指针;
2)  处理某些报文长度时存在错误,可通过特制的pcap-ng文件造成崩溃;
3)  处理Nokia DCT3跟踪文件时存在错误,可通过特制的文件造成缓冲区溢出;
4)    "dissect_ms_compressed_string()" (SMB解析器) 和 "dissect_mscldap_string()" (LDAP 解析器)函数存在错误,由于无限回归函数调用造成崩溃;
5)  处理LDAP过滤器字符串时存在错误,可通过较大的过滤器字符串消耗内存资源造成崩溃;
6)  处理某些长度时,6LoWPAN解析器中的"dissect_6lowpan_iphc()" 函数(epan/dissectors/packet-6lowpan.c) 存在验证错误,可造成单字节的堆缓冲区溢出;
7)  在解析pcap文件时epan/dissectors/packet-ntlmssp.c中的 "dissect_ntlmssp_string()" 函数存在空指针引用错误,造成崩溃。

<*来源:joernchen
        Paul Makowski
        Xiaopeng Zhang
  *>

建议:
厂商补丁:

Wireshark
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.wireshark.org/

浏览次数:2915
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障