通过该网页截图,我们能够获取到如下关于漏洞的关键信息: 漏洞标识符:CVE-2022-4344 漏洞类型:Uncontrolled memory allocation in Wireshark (Wireshark中的未控制内存分配) 受影响的软件和版本: - Wireshark 的4.0.0到4.0.2版本 - Wireshark 的3.6.0到3.6.10版本 漏洞影响:Memory exhaustion in the Kafka protocol dissector in Wireshark 4.0.0 to 4.0.1 and 3.6.0 to 3.6.9 allows an attacker to cause a denial of service via a crafted Kafka packet. (Wireshark 4.0.0到4.0.1以及3.6.0到3.6.9版本的Kafka协议解码器中的内存耗尽允许攻击者通过特制的Kafka数据包导致拒绝服务。) 漏洞影响程度(CVSS评分): - 攻击向量:网络(NETWORK) - 攻击复杂度:低(LOW) - 特权要求:无(NONE) - 用户交互:需要(REQUIRED) - 机密性影响:低(LOW) - 完整性影响:低(LOW) - 可用性影响:低(LOW) - 基础评分:6.2 - 基础严重性:中等(MEDIUM) 相关链接: - Wireshark官方的安全通告:https://www.wireshark.org/security/wnpa-sec-2022-10.html - Gitlab中的CVE-2022-4344详细信息:https://gitlab.com/gitlab-org/cves/-/blob/master/2022/CVE-2022-4344.json 其他信息: - 该漏洞被Sharon Brizinov发现并上报。 - 漏洞数据格式遵循MITRE的CVE数据元标准,数据版本为4.0。