Vulnerabilidad en el disector AllJoyn en Wireshark (CVE-2016-9374)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
17/11/2016
Última modificación:
12/04/2025
Descripción
En Wireshark 2.2.0 hasta la versión 2.2.1 y 2.0.0 hasta la versión 2.0.7, el disector AllJoyn podría caerse con una sobre lectura del búfer, provocada por el tráfico de red o un archivo de captura. Esto fue abordado en epan/dissectors/packet-alljoyn.c asegurando que una variable de longitud rastreó adecuadamente el estado de una variable de firma.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wireshark:wireshark:2.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:2.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:2.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:2.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:2.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:2.0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:2.0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:2.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:wireshark:wireshark:2.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.debian.org/security/2016/dsa-3719
- http://www.securityfocus.com/bid/94369
- http://www.securitytracker.com/id/1037313
- https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=12953
- https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba%3Dcommit%3Bh%3Da5770b6559b6e6765c4ef800e85ae42781ea4900
- https://www.wireshark.org/security/wnpa-sec-2016-59.html
- http://www.debian.org/security/2016/dsa-3719
- http://www.securityfocus.com/bid/94369
- http://www.securitytracker.com/id/1037313
- https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=12953
- https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba%3Dcommit%3Bh%3Da5770b6559b6e6765c4ef800e85ae42781ea4900
- https://www.wireshark.org/security/wnpa-sec-2016-59.html



