Wireshark bis 0.10.9 Format String

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k0.00

Es wurde eine Schwachstelle in Wireshark bis 0.10.9 (Packet Analyzer Software) entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung. Durch die Manipulation mit einer unbekannten Eingabe kann eine Format String-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-134 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Format string vulnerability in the PROFINET/DCP (PN-DCP) dissector in Wireshark 1.0.6 and earlier allows remote attackers to execute arbitrary code via a PN-DCP packet with format string specifiers in the station name. NOTE: some of these details are obtained from third party information.

Gefunden wurde das Problem am 30.03.2009. Die Schwachstelle wurde am 01.04.2009 (Website) publiziert. Bereitgestellt wird das Advisory unter redhat.com. Die Identifikation der Schwachstelle wird seit dem 31.03.2009 mit CVE-2009-1210 vorgenommen. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde in ANSI C umgesetzt. Unter securityfocus.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Vor einer Veröffentlichung handelte es sich 2 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 67871 (Oracle Linux 3 / 4 / 5 : wireshark (ELSA-2009-1100)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 155859 (Oracle Enterprise Linux Update for Wireshark (ELSA-2009-1100)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 3 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben daher gefährlich langsam gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (49512), Tenable (67871) und Exploit-DB (8308) dokumentiert. Die Einträge 48361, 47700, 47699 und 47698 sind sehr ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Format String
CWE: CWE-134 / CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 67871
Nessus Name: Oracle Linux 3 / 4 / 5 : wireshark (ELSA-2009-1100)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 63937
OpenVAS Name: Debian Security Advisory DSA 1785-1 (wireshark)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Timelineinfo

30.03.2009 🔍
30.03.2009 +0 Tage 🔍
30.03.2009 +0 Tage 🔍
31.03.2009 +1 Tage 🔍
31.03.2009 +0 Tage 🔍
01.04.2009 +1 Tage 🔍
01.04.2009 +0 Tage 🔍
06.04.2009 +5 Tage 🔍
15.06.2009 +70 Tage 🔍
12.07.2013 +1488 Tage 🔍
17.03.2015 +613 Tage 🔍
31.08.2019 +1628 Tage 🔍

Quelleninfo

Produkt: wireshark.org

Advisory: redhat.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2009-1210 (🔍)
OVAL: 🔍

X-Force: 49512
Vulnerability Center: 21478 - Wireshark 1.0.6 and Earlier PROFINET/DCP (PN-DCP) Dissector Format String Vulnerability, High
SecurityFocus: 34291 - Wireshark PN-DCP Data Format String Vulnerability
Secunia: 34542 - Wireshark Multiple Vulnerabilities, Highly Critical
OSVDB: 52996 - CVE-2009-1210 - Wireshark - Format String Issue

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 23:38
Aktualisierung: 31.08.2019 18:30
Anpassungen: 17.03.2015 23:38 (87), 31.08.2019 18:30 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!