Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.804912 |
Kategorie: | Denial of Service |
Titel: | Wireshark DOS Vulnerability-02 Sep14 (Windows) |
Zusammenfassung: | This host is installed with Wireshark; and is prone to denial of service vulnerability. |
Beschreibung: | Summary: This host is installed with Wireshark and is prone to denial of service vulnerability. Vulnerability Insight: Flaws are due to: - Error in the get_quoted_string and get_unquoted_string functions in epan/dissectors/packet-cups.c in the CUPS dissector. - The dissect_hip_tlv function in epan/dissectors/packet-hip.c in the HIP dissector does not properly handle a NULL tree. Vulnerability Impact: Successful exploitation will allow attackers to cause denial of service attack. Affected Software/OS: Wireshark version 1.12.x before 1.12.1 on Windows Solution: Upgrade to Wireshark version 1.12.1 or later. CVSS Score: 5.0 CVSS Vector: AV:N/AC:L/Au:N/C:N/I:N/A:P |
Querverweis: |
BugTraq ID: 69866 BugTraq ID: 69863 Common Vulnerability Exposure (CVE) ID: CVE-2014-6426 RedHat Security Advisories: RHSA-2014:1676 http://rhn.redhat.com/errata/RHSA-2014-1676.html http://secunia.com/advisories/60280 http://secunia.com/advisories/61929 Common Vulnerability Exposure (CVE) ID: CVE-2014-6425 RedHat Security Advisories: RHSA-2014:1677 http://rhn.redhat.com/errata/RHSA-2014-1677.html http://secunia.com/advisories/61933 |
Copyright | Copyright (C) 2014 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |