# Wireshark 越界写入漏洞
## 概述
Wireshark 中的 SOME/IP-SD 协议解析器在特定版本中存在崩溃漏洞,可导致拒绝服务。
## 影响版本
- Wireshark 4.6.0 至 4.6.2
- Wireshark 4.4.0 至 4.4.12
## 细节
该漏洞存在于 SOME/IP-SD(Scalable service-Oriented MiddlewarE over IP - Service Discovery)协议的解析代码中。当解析恶意或畸形的 SOME/IP-SD 数据包时,协议解析器会因异常处理导致程序崩溃。
## 影响
远程攻击者可构造恶意数据包,诱使用户在 Wireshark 中加载或捕获该流量,从而触发解析器崩溃,造成拒绝服务。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Wireshark • Go Deep | Wireshark • wnpa-sec-2026-03 SOME/IP-SD dissector crash -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **漏洞名称**: SOME/IP-SD dissector crash
- **漏洞标识**: wnpa-sec-2026-03
- **漏洞日期**: 2022年1月14日
- **影响版本**: 4.6.0 到 4.6.2, 4.4.0 到 4.4.12
- **修复版本**: 4.6.3, 4.4.13
- **漏洞描述**: SOME/IP-SD dissector 可能崩溃
- **影响**: 可以通过向线缆中注入畸形包或说服某人读取畸形包跟踪文件,造成 Wireshark 崩溃
- **解决办法**: 升级到 Wireshark 4.6.3, 4.4.13 或更高版本
标题: SOME/IP-SD buffer overflow (#20945) · Issue · wireshark/wireshark -- 🔗来源链接
标签:issue-trackingpermissions-required
神龙速读:
### 关键信息
#### 漏洞概述
- **Product**: Wireshark
- **Affected Versions**: 4.2.2 and likely earlier (all versions with SOME/IP-SD)
- **Component**: epan/dissectors/packet-someip-sd.c
#### 描述
- **描述**: Wireshark的SOME/IP-SD解析器中存在缓冲区溢出漏洞。`dissect_someip_sd_pdu_options()`函数使用调试断言(`ws_assert`)而不是正确的边界检查,导致攻击者可以写入静态`option_ports[271]`数组之外的内存区域。
#### 技术细节
- `packet-someip-sd.c`文件中的易受攻击代码具体如图所示:
```c
// Line 877: Static global array (271 elements = 1084 bytes)
static uint32_t option_ports[SD_MAX_NUM_OPTIONS];
// Line 513-515: The assert is NOT a security check in release builds
while (tvb_bytes_exist(tvb, offset, SD_OPTION_MINLENGTH)) {
ws_assert(optionnum >= 0 && optionnum < SD_MAX_NUM_OPTIONS); // NOT a security check in release builds
option_ports[optionnum] = 0; // OVERFLOW when optionnum >= 271
...
optionnum++;
offset += rea_length; // real_length can be as small as 3
}
```
#### 状态
- **Closed**: 问题已关闭且标记为完成。
#### 其他
- 由Gerald Combs创建,报告者为Fatih Çelik。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.