# Wireshark 无限循环漏洞
## 概述
Wireshark 中 HTTP3 协议解析器存在无限循环漏洞,可导致拒绝服务。
## 影响版本
Wireshark 4.6.0 至 4.6.2
## 细节
HTTP3 协议解析器在处理特定数据包时未能正确处理输入,导致解析过程中进入无限循环。
## 影响
攻击者可利用该漏洞使 Wireshark 崩溃或无响应,造成拒绝服务。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Wireshark • Go Deep | Wireshark • wnpa-sec-2026-04 HTTP3 dissector infinite loop -- 🔗来源链接
标签:
神龙速读:
### 关键信息总结
- **漏洞名称**: HTTP3 dissector infinite loop
- **漏洞ID**: wpna-sec-2026-04
- **发布日期**: 2026 年 1 月 14 日
- **受影响的版本**: 4.6.0 至 4.6.2, 4.4.0 至 4.4.12
- **已修复版本**: 4.6.3, 4.4.13
- **相关链接**: Wireshark issue 20944
### 具体描述
- **描述**: 在解密流量时,HTTP3 dissector 可能陷入无限循环
- **影响**: 该问题由 Tom Needham 发现。我们目前未知与之相关的任何利用方式。但是,通过诱导某人读取畸形的包跟踪文件,可以导致 Wireshark 消耗过多的 CPU 资源
- **解决方案**: 升级到 Wireshark 4.6.3, 4.4.13 或更高版本
标题: Wireshark hangs when loading this PCAPNG and decrypting (#20944) · Issue · wireshark/wireshark -- 🔗来源链接
标签:issue-trackingpermissions-required
神龙速读:
### 关键信息
- **标题**:
- Wireshark hangs when loading this PCAPNG and decrypting
- **概要**:
- Wireshark加载/解密包含大量HTTP/2会话的PCAPNG文件时崩溃。
- **样本捕获文件**:
- 文件太大,无法在GitLab上附加。通过给定的链接获取。
- **复现步骤**:
- 在Wireshark中打开此文件,加载约10000个数据包后将挂起。
- **当前错误行为**:
- 加载约10000个数据包后挂起,日志或终端无错误信息。
- **预期正确行为**:
- 文件应成功加载并解密。
- **构建信息**:
- 使用Wireshark 4.6.2.
### 状态和数据
- **状态**: Done
- **开始日期**: None
- **截止日期**: None
- **标签, 指派人, 迭代**: 均为None
- **参与者**: 有6位参与者参与。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.