# Wireshark 越界写入漏洞
## 概述
Wireshark 中 IEEE 802.11 协议解析器存在崩溃漏洞,可导致拒绝服务。
## 影响版本
- Wireshark 4.6.0 至 4.6.2
- Wireshark 4.4.0 至 4.4.12
## 细节
该漏洞存在于 IEEE 802.11 协议解析器(dissector)中,当解析特制的 802.11 数据包时,程序可能因异常处理不当而崩溃。
## 影响
攻击者可利用该漏洞使 Wireshark 崩溃,导致拒绝服务。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Wireshark • Go Deep | Wireshark • wnpa-sec-2026-02 IEEE 802.11 dissector crash -- 🔗来源链接
标签:
神龙速读:
### 关键信息摘要
- **Name**: IEEE 802.11 dissector crash
- **DocID**: wnpa-sec-2026-02
- **Date**: Jan 14, 2026
- **Affected versions**: 4.6.0 to 4.6.2, 4.4.0 to 4.4.12
- **Fixed versions**: 4.6.3, 4.4.13
- **References**:
- Wireshark issue 20939
#### Description
The IEEE 802.11 dissector could crash.
#### Impact
Discovered by OSS-Fuzz. It may be possible to make Wireshark crash by injecting a malformed packet onto the wire or by convincing someone to read a malformed packet trace file.
#### Resolution
Upgrade to Wireshark 4.6.3, 4.4.13 or later.
标题: OSS-Fuzz 474458885: Stack-buffer-overflow in dissect_multi_link (#20939) · Issue · wireshark/wireshark -- 🔗来源链接
标签:issue-trackingpermissions-required
神龙速读:
从网页截图中,我们可以获取到以下关于漏洞的关键信息:
### 漏洞基本信息
- **标题**: OSS-Fuzz 474458885: Stack-buffer-overflow in dissect_multi_link
- **问题状态**: 已关闭 (Done)
- **创建时间**: 1周前
- **创建人**: Gerald Combs
### 漏洞详情
- **漏洞类型**: 栈缓冲区溢出 (Stack-buffer-overflow)
- **触发器**: OSS-Fuzz项目发现该漏洞
- **具体描述**: 发现地址为0x769b0a4cdee0处存在栈缓冲区溢出
- **写入操作**: 在地址0x769b0a4cdee0进行大小为4的写入操作
### 相关函数调用栈
- `dissector_try_uint_with_data` 在 `wireshark/epan/dissectors/packet-ieee...`
- 多个`call_dissector_through_handle` 和 `call_dissector_work`在`wireshark/epan/`下的调用栈
- `add_tagged_field_with_validation` 在 `wireshark/epan/dissectors/packet-ieee80211_common`中的调用
### 其他信息
- 没有分配负责人 (Assignees: None)
- 没有使用标签 (Labels: None)
- 没有关联迭代、里程碑等项目管理信息 (Iteration: None; Milestone: None)
此漏洞涉及Wireshark中的`dissect_multi_link`函数,在特定条件下导致栈缓冲区溢出,可能影响软件的稳定性和安全性。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.