#cwe-835

共收录 13 条相关安全情报。

← 返回所有主题
推荐 3.4
Conf: 55%
CVE-2026-6536

CVE-2026-6536 是 Wireshark 4.6.0 至 4.6.4 版本中 DLMS/COSEM 协议解析器存在的无限循环漏洞。攻击者可以诱使用户打开特制的数据包捕获文件或触发特定网络流量,导致 Wireshark 解析器进入无限循环,消耗大量 CPU 资源,造成拒绝服务(DoS)。该漏洞 CVSS 评分 5.5,属于中等严重程度,攻击复杂度低,需要用户交互(例如打开恶意捕获文件)。受影响版本包括 Wireshark 4.6.0、4.6.1、4.6.2、4.6.3 和 4.6.4。建议立即升级至 Wireshark 4.6.5 或更高版本,同时避免从不可信来源打开捕获文件,并限制 Wireshark 对不受信任网络流量的实时分析。该漏洞尚未被列入已知被利用漏洞目录(KEV),也未发现野外利用活动。

💡 影响/原因: Wireshark 是广泛使用的网络分析工具,该漏洞可导致拒绝服务,影响安全分析工作。攻击者可通过简单诱导用户打开恶意文件实施攻击,需尽快打补丁。

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-6534

该漏洞存在于 Wireshark 4.6.0 至 4.6.4 以及 4.4.0 至 4.4.14 版本中,涉及 USB HID 协议解析器存在无限循环缺陷。攻击者可通过诱导用户打开特制的 USB HID 流量捕获文件或触发恶意数据包,导致 Wireshark 进入无限循环,从而耗尽 CPU 资源,造成拒绝服务(DoS)。该漏洞无需高权限即可触发,但需要用户交互(例如打开恶意捕获文件)。CVSS 评分为 5.5(中等严重性),影响可用性,不涉及机密性和完整性。Wireshark 是广泛使用的网络协议分析工具,安全团队、渗透测试人员和网络管理员常依赖其进行流量分析。若攻击者利用此漏洞对分析师的工作站发起 DoS 攻击,可能干扰安全事件调查或网络监控。建议用户立即升级至 Wireshark 4.6.5 或 4.4.15 及更高版本,这些版本已修复该缺陷。

💡 影响/原因: Wireshark 作为核心网络分析工具,该无限循环漏洞可被攻击者用于拒绝服务攻击,影响安全分析工作,需尽快升级修复。

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-6531

Wireshark 是一款广泛使用的网络协议分析工具,其 SANE(Scanner Access Now Easy)协议解析器存在一个无限循环漏洞(CVE-2026-6531)。该漏洞影响 Wireshark 4.6.0 至 4.6.4 版本以及 4.4.0 至 4.4.14 版本。攻击者可以通过向目标用户发送特制的数据包或诱使用户打开恶意的捕获文件,触发 SANE 协议解析器进入无限循环,导致 Wireshark 进程挂起或崩溃,从而造成拒绝服务(DoS)。该漏洞的 CVSS 评分为 5.5,属于中等严重性,攻击需要用户交互(例如点击文件或接收包),且本地攻击者可以利用。由于 Wireshark 常用于网络故障排查和安全分析,此类拒绝服务漏洞可能干扰正常运维工作。目前厂商已发布修复版本(如 4.6.5 和 4.4.15 及更高版本),建议用户及时升级。若无法立即升级,可考虑限制 Wireshark 对不可信网络流量的解析或禁用 SANE 协议解析器(如果不需要)。注意:暂无证据表明该漏洞已在野外被利用或列入 KEV 清单。

💡 影响/原因: Wireshark 是安全分析师和网络工程师的常用工具,此漏洞可被利用导致拒绝服务,影响日常网络监控和事件响应工作。

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-6528

CVE-2026-6528 是 Wireshark 4.6.0 至 4.6.4 版本中 TLS 协议解析器的一个无限循环漏洞。当 Wireshark 解析特制的 TLS 数据包时,解析器会陷入无限循环,导致程序挂起或崩溃,从而造成拒绝服务(DoS)。该漏洞被分配了 CVSS 3.1 基础评分 5.5,属于中等严重程度。攻击向量为本地(AV:L),攻击复杂度低(AC:L),需要用户交互(UI:R),即受害者需要打开一个恶意的捕获文件或流量。漏洞影响仅涉及可用性(A:H),对机密性和完整性无影响。Wireshark 是一款广泛使用的网络协议分析工具,常用于网络安全分析、故障排查等场景。由于该漏洞可能导致分析工作中断,建议所有使用受影响版本的用户尽快升级到 Wireshark 4.6.5 或更高版本。同时,在升级前应避免从不可信来源打开捕获文件,并谨慎处理网络流量数据。

💡 影响/原因: 该漏洞可能导致安全分析人员使用的 Wireshark 客户端因解析恶意数据包而崩溃,影响日常安全监控和事件响应效率,但需用户交互且仅本地可利用。

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-6523

Wireshark 4.6.0 至 4.6.4 以及 4.4.0 至 4.4.14 版本中的 GNW 协议解析器存在无限循环漏洞。攻击者可以通过向受影响的 Wireshark 实例发送精心构造的 GNW 协议数据包来触发此漏洞,导致解析器进入无限循环,消耗大量 CPU 资源,最终造成拒绝服务(程序无响应或崩溃)。该漏洞无需特殊权限,但需要用户交互(例如用户打开恶意数据包文件或通过受控网络接收数据包)。由于 Wireshark 广泛应用于网络分析和安全审计,此类拒绝服务漏洞可能影响分析工作的连续性和可靠性。官方已发布修复版本,建议用户立即升级至 Wireshark 4.6.5 或 4.4.15 及更高版本。对于无法立即升级的环境,可考虑禁用 GNW 协议解析器或限制不可信数据包的导入。

💡 影响/原因: Wireshark 是广泛使用的网络协议分析工具,该漏洞可被低权限攻击者利用导致拒绝服务,影响分析效率和可用性。虽然需要用户交互,但通过邮件钓鱼或恶意流量诱骗即可触发,在蓝队日常分析中需警惕。

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-6522

RPKI-Router protocol dissector infinite loop in Wireshark 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 影响边界/网络设备 (+5) | Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-6521

OpenFlow v5 protocol dissector infinite loops in Wireshark 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-6520

OpenFlow v6 protocol dissector infinite loop in Wireshark 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)

UDS protocol dissector infinite loop in Wireshark 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Secondary 数据源 (+2) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
marked

### Summary A critical Denial of Service (DoS) vulnerability exists in `marked@18.0.0`. By providing a specific 3-byte input sequence a tab, a vertical tab, and a newline (`\x09\x0b\n`)—an unauthenticated attacker can trigger an infinite recursion loop during parsing. This leads to unbounded memory allocation, causing the host Node.js application to crash via Memory Exhaustion (OOM). ### Details

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Secondary 数据源 (+2) | 包含 CVE (+2) | LLM 评分加成 (+0.4)