CVE-2016-9373

Loading...

Général

Score :4.3/10.0
Sévérité :Faible
Catégorie :Erreur de gestion des ressources

Métriques d'impact

Confidentialité :Aucun
Intégrité :Aucun
Disponibilité :Partiel

Métriques d'exploitabilité

Vecteur d'Accès :Réseau
Complexité d'accès :Moyenne
Authentification :Aucune

Vulnérabilités associées

CVE-2016-6354, CVE-2016-7175, CVE-2016-7176, CVE-2016-7177, CVE-2016-7178, CVE-2016-7179, CVE-2016-7180, CVE-2016-9374, CVE-2016-9375, CVE-2016-9376, CVE-2017-5596, CVE-2017-5597, CVE-2017-6014, CVE-2017-7700, CVE-2017-7701, CVE-2017-7702, CVE-2017-7703, CVE-2017-7704, CVE-2017-7705, CVE-2017-7745, CVE-2017-7746, CVE-2017-7747, CVE-2017-7748

Publiée le 17/11/16 - Mise à jour le 28/07/17

Description

In Wireshark 2.2.0 to 2.2.1 and 2.0.0 to 2.0.7, the DCERPC dissector could crash with a use-after-free, triggered by network traffic or a capture file. This was addressed in epan/dissectors/packet-dcerpc-nt.c and epan/dissectors/packet-dcerpc-spoolss.c by using the wmem file scope for private strings.

Catégorie : Erreur de gestion des ressources

CWE-416 (Référencement vers zone mémoire ayant été libérée)
Référencer une zone mémoire après qu'elle ait été libéré peut causer le crash d'un programme, l'utilisation de valeurs ou l'exécution de code inattendue.

Avis de sécurité

US National Vulnerability DatabaseCVE-2016-9373
Agence Nationale de la Sécurité des Systèmes d'Information CERTFR-2016-AVI-381
Debian DSA-3719-1
Debian LTSDLA-714-1
SUSE SUSE-SU-2017:1174, SUSE-SU-2017:1442

Exploits

Pas d'exploit disponible pour cette CVE dans notre base de données.

Technologies associées

FournisseurProduit
debiandebian_linux
wiresharkwireshark

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail