| Title | Wireshark の XTP 解析機能における整数オーバーフローの脆弱性 |
|---|---|
| Summary | Wireshark の XTP 解析機能の epan/dissectors/packet-xtp.c 内の dissect_xtp_ecntl 関数には、整数オーバーフローの脆弱性が存在します。 |
| Possible impacts | 第三者により、過度に長い span の長さを介して、サービス運用妨害 (ループまたはアプリケーションクラッシュ) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Aug. 15, 2012, midnight |
| Registration Date | Aug. 20, 2012, 9:57 a.m. |
| Last Update | Nov. 28, 2012, 3:28 p.m. |
| CVSS2.0 : 注意 | |
| Score | 3.3 |
|---|---|
| Vector | AV:A/AC:L/Au:N/C:N/I:N/A:P |
| Wireshark |
| Wireshark 1.4.15 未満の 1.4.x |
| Wireshark 1.6.10 未満の 1.6.x |
| Wireshark 1.8.2 未満の 1.8.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年08月20日] 掲載 [2012年09月14日] ベンダ情報:openSUSE (openSUSE-SU-2012:1067) を追加 ベンダ情報:openSUSE (openSUSE-SU-2012:1035) を追加 [2012年11月28日] ベンダ情報:オラクル (Multiple vulnerabilities in Wireshark) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Integer overflow in the dissect_xtp_ecntl function in epan/dissectors/packet-xtp.c in the XTP dissector in Wireshark 1.4.x before 1.4.15, 1.6.x before 1.6.10, and 1.8.x before 1.8.2 allows remote attackers to cause a denial of service (loop or application crash) via a large value for a span length. |
|---|---|
| Publication Date | Aug. 16, 2012, 7:38 p.m. |
| Registration Date | Jan. 28, 2021, 3:02 p.m. |
| Last Update | Nov. 21, 2024, 10:42 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:sun:sunos:5.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:12.1:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:wireshark:wireshark:1.8.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.8.0:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:a:wireshark:wireshark:1.6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.6.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.6.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.6.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.6.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.6.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.6.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.6.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.6.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.6.9:*:*:*:*:*:*:* | |||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:a:wireshark:wireshark:1.4.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.14:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:wireshark:wireshark:1.4.8:*:*:*:*:*:*:* | |||||