VDB-7041 · CVE-2012-5593 · BID 56729

Wireshark to 1.6.11/1.8.3 Dissection Engine الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.7$0-$5k0.00

تم أكتشاف ثغرة أمنية في Wireshark to 1.6.11/1.8.3. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من العنصر Dissection Engine. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-404. المشكلة تم الإبلاغ عنها بتاريخ 28/11/2012 بواسطة Martin Mathieson مع Wireshark (Website). يمكن عرض الاستشارة من هنا wireshark.org.

تم تسمية الثغرة بأسمCVE-2012-5593. تمت إحالة الـ سي في أي24/10/2012. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناwireshark.org. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة56 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k.

تحديث النسخة إلى إصدار1.6.12 , 1.8.4 يمكن أن يحل هذه المشكلة. النسخة المحدثة جاهزة للتحميل من هنا bugs.wireshark.org. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 56729), Secunia (SA51422) , SecurityTracker (ID 1027822).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.5
VulDB درجة الميتا الوقتية: 6.7

VulDB الدرجة الأساسية: 7.5
VulDB الدرجة الوقتية: 6.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
لغة البرمجة: 🔍
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍

ترقية: Wireshark 1.6.12/1.8.4

التسلسل زمنيالمعلومات

03/10/2012 🔍
24/10/2012 +21 أيام 🔍
28/11/2012 +34 أيام 🔍
28/11/2012 +0 أيام 🔍
28/11/2012 +0 أيام 🔍
28/11/2012 +0 أيام 🔍
30/11/2012 +2 أيام 🔍
03/12/2012 +3 أيام 🔍
05/12/2012 +2 أيام 🔍
19/04/2021 +3057 أيام 🔍

المصادرالمعلومات

منتج: wireshark.org

استشاري: wireshark.org
باحث: Martin Mathieson
منظمة: Wireshark
الحالة: مؤكد

CVE: CVE-2012-5593 (🔍)
SecurityTracker: 1027822 - Wireshark Multiple Bugs Let Remote Users Deny Service
SecurityFocus: 56729 - Wireshark Information Disclosure and Denial of Service Vulnerabilities
Secunia: 51422 - Wireshark Multiple Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 87986 - Wireshark USB Dissector Malformed Packet Processing Infinite Loop Remote DoS

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 03/12/2012 09:46
تم التحديث: 19/04/2021 16:23
التغييرات: 03/12/2012 09:46 (53), 06/11/2013 10:12 (11), 19/04/2021 16:23 (11)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!