Wireshark bis 2.6.2 Attribute Protocol Dissector packet-btatt.c Packet erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.3 | $0-$5k | 0.00 |
Eine problematische Schwachstelle wurde in Wireshark (Packet Analyzer Software) gefunden. Es geht hierbei um eine unbekannte Funktionalität der Datei epan/dissectors/packet-btatt.c der Komponente Attribute Protocol Dissector. Dank der Manipulation durch Packet kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-74. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
In Wireshark 2.6.0 to 2.6.2, 2.4.0 to 2.4.8, and 2.2.0 to 2.2.16, the Bluetooth Attribute Protocol dissector could crash. This was addressed in epan/dissectors/packet-btatt.c by verifying that a dissector for a specific UUID exists.
Die Entdeckung des Problems geschah am 29.08.2018. Die Schwachstelle wurde am 30.08.2018 (Website) herausgegeben. Das Advisory findet sich auf securityfocus.com. Die Verwundbarkeit wird seit dem 28.08.2018 mit der eindeutigen Identifikation CVE-2018-16056 gehandelt. Sie gilt als leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1055 bezeichnet.
Für den Vulnerability Scanner Nessus wurde am 28.09.2018 ein Plugin mit der ID 117821 (SUSE SLED12 / SLES12 Security Update : wireshark (SUSE-SU-2018:2891-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 171545 (OpenSUSE Security Update for wireshark (openSUSE-SU-2018:2587-1)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demzufolge noch im Rahmen gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (117821) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 123432 und 123433.
Produkt
Typ
Name
Version
- 2.2.0
- 2.2.1
- 2.2.2
- 2.2.3
- 2.2.4
- 2.2.5
- 2.2.6
- 2.2.7
- 2.2.8
- 2.2.9
- 2.2.10
- 2.2.11
- 2.2.12
- 2.2.13
- 2.2.14
- 2.2.15
- 2.2.16
- 2.4.0
- 2.4.1
- 2.4.2
- 2.4.3
- 2.4.4
- 2.4.5
- 2.4.6
- 2.4.7
- 2.4.8
- 2.6.0
- 2.6.1
- 2.6.2
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.4VulDB Meta Temp Score: 6.3
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 117821
Nessus Name: SUSE SLED12 / SLES12 Security Update : wireshark (SUSE-SU-2018:2891-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Patch: f98fbce64cb230e94a2cafc410a3cedad657b485
Timeline
28.08.2018 🔍29.08.2018 🔍
29.08.2018 🔍
29.08.2018 🔍
30.08.2018 🔍
31.08.2018 🔍
27.09.2018 🔍
28.09.2018 🔍
06.05.2023 🔍
Quellen
Produkt: wireshark.orgAdvisory: securityfocus.com⛔
Status: Bestätigt
CVE: CVE-2018-16056 (🔍)
OVAL: 🔍
SecurityTracker: 1041609
SecurityFocus: 105174 - Wireshark Multiple Denial of Service Vulnerabilities
Siehe auch: 🔍
Eintrag
Erstellt: 31.08.2018 08:12Aktualisierung: 06.05.2023 10:31
Anpassungen: 31.08.2018 08:12 (76), 19.03.2020 16:16 (4), 06.05.2023 10:31 (6)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.