Wireshark 1.8.0/1.8.1 Ixia IxVeriWave File Parser wiretap/vwr.c vwr_read_rec_data_ethernet Remote Code Execution
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.0 | $0-$5k | 0.00 |
Eine kritische Schwachstelle wurde in Wireshark 1.8.0/1.8.1 (Packet Analyzer Software) entdeckt. Es geht hierbei um die Funktion vwr_read_rec_data_ethernet
der Datei wiretap/vwr.c der Komponente Ixia IxVeriWave File Parser. Dank Manipulation mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-189. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Integer signedness error in the vwr_read_rec_data_ethernet function in wiretap/vwr.c in the Ixia IxVeriWave file parser in Wireshark 1.8.x before 1.8.2 allows user-assisted remote attackers to execute arbitrary code via a crafted packet-trace file that triggers a buffer overflow.
Die Schwachstelle wurde am 15.08.2012 durch Stefan Cornelius als wnpa-sec-2012-25 in Form eines nicht definierten Bulletins (Website) veröffentlicht. Das Advisory kann von wireshark.org heruntergeladen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 14.08.2012 als CVE-2012-4298 statt. Der Angriff kann im lokalen Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Für den Vulnerability Scanner Nessus wurde am 21.08.2012 ein Plugin mit der ID 802945 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120909 (Solaris 11 Support Repository Update (SRU) 13.4 Missing) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 1.8.2 vermag dieses Problem zu beheben. Eine neue Version kann von wireshark.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben hiermit unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (77780) und Tenable (802945) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 5989, 5990, 5991 und 5992.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-189
ATT&CK: Unbekannt
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 802945
Nessus Datei: 🔍
Nessus Risiko: 🔍
OpenVAS ID: 71843
OpenVAS Name: FreeBSD Ports: wireshark
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Wireshark 1.8.2
Timeline
14.08.2012 🔍15.08.2012 🔍
15.08.2012 🔍
16.08.2012 🔍
16.08.2012 🔍
16.08.2012 🔍
16.08.2012 🔍
17.08.2012 🔍
21.08.2012 🔍
24.08.2012 🔍
23.09.2012 🔍
17.04.2017 🔍
Quellen
Produkt: wireshark.orgAdvisory: wnpa-sec-2012-25
Person: Stefan Cornelius
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2012-4298 (🔍)
OVAL: 🔍
X-Force: 77780
Vulnerability Center: 36200 - Wireshark 1.8.x Before 1.8.2 Lxia LxVeriWave File Parser Remote Buffer Overflow Vulnerability, Medium
SecurityFocus: 55035 - Wireshark Versions Prior to 1.8.2 Multiple Security Vulnerabilities
Secunia: 50276 - Wireshark Multiple Vulnerabilities, Highly Critical
OSVDB: 84784
Siehe auch: 🔍
Eintrag
Erstellt: 24.08.2012 13:36Aktualisierung: 17.04.2017 11:11
Anpassungen: 24.08.2012 13:36 (75), 17.04.2017 11:11 (11)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.