Lucene search

K
seebugRootSSV:12547
HistoryOct 30, 2009 - 12:00 a.m.

Wireshark 1.2.2和1.0.9版本修复多个拒绝服务漏洞

2009-10-3000:00:00
Root
www.seebug.org
23

EPSS

0.004

Percentile

74.6%

BUGTRAQ ID: 36846
CVE(CAN) ID: CVE-2009-3551,CVE-2009-3549,CVE-2009-3550,CVE-2009-2560

Wireshark之前名为Ethereal,是一款非常流行的网络协议分析工具。

Wireshark的Paltalk、DCERPC/NT、SMB和RADIUS协议解析模块中存在拒绝服务漏洞。如果用户受骗从网络抓取了恶意的报文或读取了恶意抓包文件的话,就会导致解析模块崩溃。

  1. Paltalk协议解析模块epan/dissectors/packet-paltalk.c文件中的dissect_paltalk()函数存在对齐错误,在区分对齐的架构上可能导致崩溃。

  2. DCERPC/NT协议解析模块中存在空指针引用。

  3. SMB协议解析模块的epan/dissectors/packet-smb.c文件中的dissect_negprot_response()函数存在单字节溢出错误,可能导致崩溃。

  4. RADIUS协议解析模块中的错误可能导致崩溃。

Wireshark 0.10.10 - 1.2.2
临时解决方法:

  • 禁用受影响的解析模块:

1 从菜单选择Analyze→Enabled Protocols…
2 清除Paltalk、DCERPC、SMB和RADIUS
3 点击“保存”、“确定”

厂商补丁:

Wireshark

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.wireshark.org/