Vulnerabilidad en la función File_read_line en Wireshark (CVE-2017-17935)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
27/12/2017
Última modificación:
20/04/2025
Descripción
La función File_read_line en epan/wslua/wslua_file.c en Wireshark hasta la versión 2.2.11 no elimina correctamente caracteres "\n", lo que permite que atacantes remotos provoquen una denegación de servicio (subdesbordamiento de búfer y cierre inesperado de la aplicación) mediante un paquete manipulado que da lugar al intento de procesamiento de una línea vacía.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:wireshark:wireshark:*:*:*:*:*:*:*:* | 2.2.11 (incluyendo) | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/102311
- https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=14295
- https://code.wireshark.org/review/#/c/24997/
- https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba%3Dcommit%3Bh%3D137ab7d5681486c6d6cc8faac4300b7cd4ec0cf1
- https://lists.debian.org/debian-lts-announce/2019/01/msg00010.html
- http://www.securityfocus.com/bid/102311
- https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=14295
- https://code.wireshark.org/review/#/c/24997/
- https://code.wireshark.org/review/gitweb?p=wireshark.git%3Ba%3Dcommit%3Bh%3D137ab7d5681486c6d6cc8faac4300b7cd4ec0cf1
- https://lists.debian.org/debian-lts-announce/2019/01/msg00010.html



