cpe:/a:ethereal_group:ethereal:0.8.16 cpe:/a:ethereal_group:ethereal:0.8.17 cpe:/a:ethereal_group:ethereal:0.8.17a cpe:/a:ethereal_group:ethereal:0.8.18 cpe:/a:ethereal_group:ethereal:0.8.19 cpe:/a:ethereal_group:ethereal:0.8.20 cpe:/a:ethereal_group:ethereal:0.9 cpe:/a:ethereal_group:ethereal:0.9.0 cpe:/a:ethereal_group:ethereal:0.9.1 cpe:/a:ethereal_group:ethereal:0.9.2 cpe:/a:ethereal_group:ethereal:0.9.3 cpe:/a:ethereal_group:ethereal:0.9.4 cpe:/a:ethereal_group:ethereal:0.9.5 cpe:/a:ethereal_group:ethereal:0.9.6 cpe:/a:ethereal_group:ethereal:0.9.7 cpe:/a:ethereal_group:ethereal:0.9.8 cpe:/a:ethereal_group:ethereal:0.9.9 cpe:/a:ethereal_group:ethereal:0.9.10 cpe:/a:ethereal_group:ethereal:0.9.11 cpe:/a:ethereal_group:ethereal:0.9.12 cpe:/a:ethereal_group:ethereal:0.9.13 cpe:/a:ethereal_group:ethereal:0.9.14 cpe:/a:ethereal_group:ethereal:0.9.15 cpe:/a:ethereal_group:ethereal:0.9.16 cpe:/a:ethereal_group:ethereal:0.10 cpe:/a:ethereal_group:ethereal:0.10.0 cpe:/a:ethereal_group:ethereal:0.10.0a cpe:/a:ethereal_group:ethereal:0.10.1 cpe:/a:ethereal_group:ethereal:0.10.2 cpe:/a:ethereal_group:ethereal:0.10.3 cpe:/a:ethereal_group:ethereal:0.10.4 cpe:/a:ethereal_group:ethereal:0.10.5 cpe:/a:ethereal_group:ethereal:0.10.6 cpe:/a:ethereal_group:ethereal:0.10.7 cpe:/a:ethereal_group:ethereal:0.10.8 cpe:/a:ethereal_group:ethereal:0.10.9 cpe:/a:ethereal_group:ethereal:0.10.10 cpe:/a:ethereal_group:ethereal:0.10.11 cpe:/a:ethereal_group:ethereal:0.10.12 cpe:/a:ethereal_group:ethereal:0.10.13 cpe:/a:ethereal_group:ethereal:0.10.14 cpe:/a:ethereal_group:ethereal:0.99.0 cpe:/a:wireshark:wireshark:0.8.16 cpe:/a:wireshark:wireshark:0.9.8 cpe:/a:wireshark:wireshark:0.9.10 cpe:/a:wireshark:wireshark:0.99 cpe:/a:wireshark:wireshark:0.99.0 cpe:/a:wireshark:wireshark:0.99.1 cpe:/a:wireshark:wireshark:0.99.2 cpe:/a:wireshark:wireshark:0.99.3 cpe:/a:wireshark:wireshark:0.99.4 cpe:/a:wireshark:wireshark:0.99.5 cpe:/a:wireshark:wireshark:0.99.6 CVE-2007-6121 2007-11-23T15:46:00.000-05:00 2017-09-28T21:29:49.067-04:00 5.0 NETWORK LOW NONE NONE NONE PARTIAL http://nvd.nist.gov 2007-11-26T22:14:00.000-05:00 SECTRACK 1018988 BUGTRAQ 20080103 rPSA-2008-0004-1 tshark wireshark BID 26532 SECUNIA 27777 SECUNIA 27817 SECUNIA 28197 SECUNIA 28207 SECUNIA 28288 SECUNIA 28304 SECUNIA 28325 SECUNIA 28564 SECUNIA 28583 SECUNIA 29048 VUPEN ADV-2007-3956 DEBIAN DSA-1414 FEDORA FEDORA-2007-4590 FEDORA FEDORA-2007-4690 GENTOO GLSA-200712-23 MANDRIVA MDVSA-2008:001 MANDRIVA MDVSA-2008:1 REDHAT RHSA-2008:0058 REDHAT RHSA-2008:0059 SUSE SUSE-SR:2008:004 MISC http://bugs.gentoo.org/show_bug.cgi?id=199958 CONFIRM http://wiki.rpath.com/wiki/Advisories:rPSA-2008-0004 CONFIRM http://www.wireshark.org/security/wnpa-sec-2007-03.html CONFIRM https://issues.rpath.com/browse/RPL-1975 Wireshark (formerly Ethereal) 0.8.16 to 0.99.6 allows remote attackers to cause a denial of service (crash) via a malformed RPC Portmap packet.