Vulnerabilidad en Wireshark (CVE-2013-7112)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
19/12/2013
Última modificación:
11/04/2025
Descripción
la función dissect_sip_common en epan/dissectors/packet-sip.c en el dissector SIP de Wireshark 1.8.x anteriores a 1.8.12 y 1.10.x anteriores a 1.10.4 no comprueba si existen líneas vacias, lo cual permite a atacantes remotos causar una denegación de servicio (bucle infinito) a través de un paquete manipulado.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wireshark:wireshark:1.8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.8.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.8.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.8.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.8.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.8.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.8.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.8.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.8.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.8.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.8.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.8.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.10.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:1.10.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://anonsvn.wireshark.org/viewvc/trunk/epan/dissectors/packet-sip.c?r1=51738&r2=51737&pathrev=51738
- http://anonsvn.wireshark.org/viewvc?view=revision&revision=51738
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00007.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00011.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00014.html
- http://rhn.redhat.com/errata/RHSA-2014-0341.html
- http://rhn.redhat.com/errata/RHSA-2014-0342.html
- http://secunia.com/advisories/56285
- http://secunia.com/advisories/56313
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A296
- http://www.wireshark.org/security/wnpa-sec-2013-66.html
- https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=9388
- http://anonsvn.wireshark.org/viewvc/trunk/epan/dissectors/packet-sip.c?r1=51738&r2=51737&pathrev=51738
- http://anonsvn.wireshark.org/viewvc?view=revision&revision=51738
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00007.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00011.html
- http://lists.opensuse.org/opensuse-updates/2014-01/msg00014.html
- http://rhn.redhat.com/errata/RHSA-2014-0341.html
- http://rhn.redhat.com/errata/RHSA-2014-0342.html
- http://secunia.com/advisories/56285
- http://secunia.com/advisories/56313
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A296
- http://www.wireshark.org/security/wnpa-sec-2013-66.html
- https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=9388



