Wireshark 注入漏洞(CVE-2021-4186)

admin 2023-11-30 13:47:25 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Wireshark 注入漏洞(CVE-2021-4186)

CVE编号

CVE-2021-4186

利用情况

暂无

补丁情况

官方补丁

披露时间

2021-12-31
漏洞描述
Wireshark(前称Ethereal)是Wireshark团队的一套网络数据包分析软件。该软件的功能是截取网络数据包,并显示出详细的数据以供分析。 Wireshark 3.4.0 - 3.4.10版本存在注入漏洞,该漏洞源于Gryphon解析器崩溃。攻击者可利用该漏洞通过数据包注入或特制的捕获文件造成拒绝服务。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.wireshark.org/security/wnpa-sec-2021-16.html
参考链接
https://gitlab.com/gitlab-org/cves/-/blob/master/2021/CVE-2021-4186.json
https://gitlab.com/wireshark/wireshark/-/issues/17737
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedora...
https://security.gentoo.org/glsa/202210-04
https://www.wireshark.org/security/wnpa-sec-2021-16.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 wireshark wireshark * From (including) 3.4.0 Up to (including) 3.4.10
运行在以下环境
系统 alpine_3.15 wireshark * Up to (excluding) 3.4.13-r0
运行在以下环境
系统 alpine_3.16 wireshark * Up to (excluding) 3.4.11-r0
运行在以下环境
系统 alpine_3.17 wireshark * Up to (excluding) 3.4.11-r0
运行在以下环境
系统 alpine_3.18 wireshark * Up to (excluding) 3.4.11-r0
运行在以下环境
系统 alpine_edge wireshark * Up to (excluding) 3.4.11-r0
运行在以下环境
系统 amazon_2 kernel * Up to (excluding) 4.14.252-207.481.amzn2
运行在以下环境
系统 amazon_2022 wireshark * Up to (excluding) 3.6.7-1.amzn2022.0.2
运行在以下环境
系统 amazon_2023 wireshark * Up to (excluding) 4.0.2-1.amzn2023.0.2
运行在以下环境
系统 anolis_os_7 kernel * Up to (excluding) 4.19
运行在以下环境
系统 anolis_os_8 kernel * Up to (excluding) 4.18
运行在以下环境
系统 centos_8 kernel * Up to (excluding) 4.18.0-372.9.1.el8
运行在以下环境
系统 debian_10 wireshark * Up to (excluding) 2.6.20-0+deb10u4
运行在以下环境
系统 debian_11 wireshark * Up to (including) 3.4.10-0+deb11u1
运行在以下环境
系统 debian_12 wireshark * Up to (excluding) 3.6.0-1
运行在以下环境
系统 debian_9 wireshark * Up to (including) 2.6.7-1~deb9u1
运行在以下环境
系统 debian_sid wireshark * Up to (excluding) 3.6.0-1
运行在以下环境
系统 fedora_33 kernel * Up to (excluding) 5.14.10-100.fc33
运行在以下环境
系统 fedora_34 wireshark-devel * Up to (excluding) 5.14.10-200.fc34
运行在以下环境
系统 fedora_35 wireshark-devel * Up to (excluding) 5.14.10-300.fc35
运行在以下环境
系统 kylinos_aarch64_V10SP2 kernel * Up to (excluding) 4.19.90-25.11.v2101.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 kernel * Up to (excluding) 4.19.90-25.11.v2101.ky10
运行在以下环境
系统 opensuse_Leap_15.2 kernel * Up to (excluding) 5.3.18-lp152.98.1
运行在以下环境
系统 opensuse_Leap_15.3 wireshark-ui-qt * Up to (excluding) 5.3.18-59.34.1
运行在以下环境
系统 opensuse_Leap_15.4 wireshark-ui-qt * Up to (excluding) 3.6.8-150000.3.74.1
运行在以下环境
系统 oracle_8 kernel * Up to (excluding) 4.18.0-372.9.1.el8
运行在以下环境
系统 redhat_8 kernel * Up to (excluding) 4.18.0-372.9.1.el8
运行在以下环境
系统 suse_12_SP5 kernel * Up to (excluding) 4.12.14-122.98.1
运行在以下环境
系统 unionos_d wireshark * Up to (excluding) 2.6.20.1-deepin1
阿里云评分 6.3
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 DoS
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-476 空指针解引用
CWE-74 输出中的特殊元素转义处理不恰当(注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0