一、 漏洞 CVE-2016-7957 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Wireshark 2.2.0 中,蓝牙 L2CAP 分解器可能会被触发崩溃,可能是由于数据包注入或不完整捕获文件引起的。为了解决这个问题,epan/dissectors/packet-btl2cap.c 中避免了使用七字节的memcmp函数来检测可能更短的字符串。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Wireshark 2.2.0, the Bluetooth L2CAP dissector could crash, triggered by packet injection or a malformed capture file. This was addressed in epan/dissectors/packet-btl2cap.c by avoiding use of a seven-byte memcmp for potentially shorter strings.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Wireshark Bluetooth L2CAP解析器输入验证漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Wireshark(前称Ethereal)是Wireshark团队开发的一套网络数据包分析软件。该软件的功能是截取网络数据包,并显示出详细的数据以供分析。Bluetooth L2CAP dissector是其中的一个用于蓝牙系统中的核心协议解析器。 Wireshark 2.2.0版本中的Bluetooth L2CAP解析器存在安全漏洞。攻击者可通过注入数据包或借助畸形的截图文件利用该漏洞造成崩溃。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-7957 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-7957 的情报信息