Wireshark 1.8.0/1.8.1 Ixia IxVeriWave File Parser wiretap/vwr.c vwr_read_rec_data_ethernet Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.0$0-$5k0.00

Eine kritische Schwachstelle wurde in Wireshark 1.8.0/1.8.1 (Packet Analyzer Software) entdeckt. Es geht hierbei um die Funktion vwr_read_rec_data_ethernet der Datei wiretap/vwr.c der Komponente Ixia IxVeriWave File Parser. Dank Manipulation mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-189. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Integer signedness error in the vwr_read_rec_data_ethernet function in wiretap/vwr.c in the Ixia IxVeriWave file parser in Wireshark 1.8.x before 1.8.2 allows user-assisted remote attackers to execute arbitrary code via a crafted packet-trace file that triggers a buffer overflow.

Die Schwachstelle wurde am 15.08.2012 durch Stefan Cornelius als wnpa-sec-2012-25 in Form eines nicht definierten Bulletins (Website) veröffentlicht. Das Advisory kann von wireshark.org heruntergeladen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 14.08.2012 als CVE-2012-4298 statt. Der Angriff kann im lokalen Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Für den Vulnerability Scanner Nessus wurde am 21.08.2012 ein Plugin mit der ID 802945 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120909 (Solaris 11 Support Repository Update (SRU) 13.4 Missing) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 1.8.2 vermag dieses Problem zu beheben. Eine neue Version kann von wireshark.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben hiermit unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (77780) und Tenable (802945) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 5989, 5990, 5991 und 5992.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-189
ATT&CK: Unbekannt

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 802945
Nessus Datei: 🔍
Nessus Risiko: 🔍

OpenVAS ID: 71843
OpenVAS Name: FreeBSD Ports: wireshark
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Wireshark 1.8.2

Timelineinfo

14.08.2012 🔍
15.08.2012 +1 Tage 🔍
15.08.2012 +0 Tage 🔍
16.08.2012 +1 Tage 🔍
16.08.2012 +0 Tage 🔍
16.08.2012 +0 Tage 🔍
16.08.2012 +0 Tage 🔍
17.08.2012 +1 Tage 🔍
21.08.2012 +4 Tage 🔍
24.08.2012 +3 Tage 🔍
23.09.2012 +30 Tage 🔍
17.04.2017 +1667 Tage 🔍

Quelleninfo

Produkt: wireshark.org

Advisory: wnpa-sec-2012-25
Person: Stefan Cornelius
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2012-4298 (🔍)
OVAL: 🔍

X-Force: 77780
Vulnerability Center: 36200 - Wireshark 1.8.x Before 1.8.2 Lxia LxVeriWave File Parser Remote Buffer Overflow Vulnerability, Medium
SecurityFocus: 55035 - Wireshark Versions Prior to 1.8.2 Multiple Security Vulnerabilities
Secunia: 50276 - Wireshark Multiple Vulnerabilities, Highly Critical
OSVDB: 84784

Siehe auch: 🔍

Eintraginfo

Erstellt: 24.08.2012 13:36
Aktualisierung: 17.04.2017 11:11
Anpassungen: 24.08.2012 13:36 (75), 17.04.2017 11:11 (11)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!