Wireshark bis 1.8.1 EtherCAT Mailbox Dissector packet-ecatmb.c Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.1 | $0-$5k | 0.00 |
Eine problematische Schwachstelle wurde in Wireshark (Packet Analyzer Software) gefunden. Hierbei geht es um ein unbekannter Ablauf der Datei plugins/ethercat/packet-ecatmb.c der Komponente EtherCAT Mailbox Dissector. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-189. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
plugins/ethercat/packet-ecatmb.c in the EtherCAT Mailbox dissector in Wireshark 1.4.x before 1.4.15, 1.6.x before 1.6.10, and 1.8.x before 1.8.2 does not properly handle certain integer fields, which allows remote attackers to cause a denial of service (application exit) via a malformed packet.
Die Schwachstelle wurde am 15.08.2012 durch Laurent Butti als wnpa-sec-2012-22 in Form eines bestätigten Bulletins (Website) via wireshark.org herausgegeben. Das Advisory findet sich auf wireshark.org. Eine Veröffentlichung wurde in Zusammenarbeit mit dem Projektteam angestrebt. Die Verwundbarkeit wird seit dem 14.08.2012 mit der eindeutigen Identifikation CVE-2012-4293 gehandelt. Sie gilt als leicht auszunutzen. Umgesetzt werden kann der Angriff im lokalen Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 61687 (Fedora 16 : wireshark-1.6.10-1.fc16 (2012-12085)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120909 (Solaris 11 Support Repository Update (SRU) 13.4 Missing) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 1.4.15, 1.6.10 oder 1.8.2 vermag dieses Problem zu lösen. Eine neue Version kann von wireshark.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demzufolge unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (77778) und Tenable (61687) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 5989, 5990, 5991 und 5992.
Produkt
Typ
Name
Version
- 1.4.0
- 1.4.1
- 1.4.2
- 1.4.3
- 1.4.4
- 1.4.5
- 1.4.6
- 1.4.7
- 1.4.8
- 1.4.9
- 1.4.10
- 1.4.11
- 1.4.12
- 1.4.13
- 1.4.14
- 1.6.0
- 1.6.1
- 1.6.2
- 1.6.3
- 1.6.4
- 1.6.5
- 1.6.6
- 1.6.7
- 1.6.8
- 1.6.9
- 1.8.0
- 1.8.1
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 4.1
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 61687
Nessus Name: Fedora 16 : wireshark-1.6.10-1.fc16 (2012-12085)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 71843
OpenVAS Name: FreeBSD Ports: wireshark
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Wireshark 1.4.15/1.6.10/1.8.2
Timeline
14.08.2012 🔍15.08.2012 🔍
15.08.2012 🔍
15.08.2012 🔍
15.08.2012 🔍
16.08.2012 🔍
16.08.2012 🔍
16.08.2012 🔍
17.08.2012 🔍
19.08.2012 🔍
24.08.2012 🔍
27.03.2021 🔍
Quellen
Produkt: wireshark.orgAdvisory: wnpa-sec-2012-22
Person: Laurent Butti
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2012-4293 (🔍)
OVAL: 🔍
X-Force: 77778
SecurityTracker: 1027404 - Wireshark Multiple Bugs Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 35923 - Wireshark EtherCAT Mailbox Dissector Remote Denial of Service Vulnerability via a Malformed Packet, Medium
SecurityFocus: 55035 - Wireshark Versions Prior to 1.8.2 Multiple Security Vulnerabilities
Secunia: 50276 - Wireshark Multiple Vulnerabilities, Highly Critical
OSVDB: 84787
Siehe auch: 🔍
Eintrag
Erstellt: 24.08.2012 13:49Aktualisierung: 27.03.2021 13:19
Anpassungen: 24.08.2012 13:49 (80), 15.04.2017 16:46 (11), 27.03.2021 13:19 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.