Wireshark Paketreassemblierung Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.00

Zusammenfassunginfo

In Wireshark bis 1.0.1 wurde eine problematische Schwachstelle entdeckt. Davon betroffen ist unbekannter Code der Komponente Packet Assembler. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2008-3145 gehandelt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Wireshark (engl. 'wire' = Draht, Kabel; 'shark' = Hai; alte Bezeichnung: Ethereal) ist ein Programm zur Analyse von Netzwerk-Kommunikationsverbindungen. Das Werkzeug Wireshark stellt nach der Aufzeichnung des Datenverkehrs einer Netzwerk-Schnittstelle (meist eine Ethernet-Netzwerkkarte mit TCP/IP) die Daten in Form einzelner Pakete dar. Dabei werden die Daten übersichtlich und für den Menschen nachvollziehbar analysiert. So kann der Inhalt der mitgeschnittenen Pakete betrachtet oder nach Inhalten gefiltert werden. Die Entwickler der Applikation gaben unlängst bekannt, dass eine Schwachstelle bei der Reassemblierung gewisser Pakettypen besteht, die zur Umsetzung einer Denial of Service Attacke genutzt werden kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (43719), Tenable (830589), SecurityFocus (BID 30181†), OSVDB (46927†) und Secunia (SA31257†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-3816, VDB-3817, VDB-41276 und VDB-41275. Once again VulDB remains the best source for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 09.04.2009 ein Plugin mit der ID 830589 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117227 (CentOS Security Update for Wireshark (CESA-2008:0890)) zur Prüfung der Schwachstelle an.

Wireshark ist sicherlich für viele Netzwerktechniker eines der absoluten "Tools of the Trade" - umso ärgerlich ist es da, dass auch dieses Projekt nicht vor Fehlern gefeit ist. Anwender sollten darum bemüht sein, zeitnah eine aktualisierte Version zu installieren.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 830589
Nessus Datei: 🔍
Nessus Risiko: 🔍

OpenVAS ID: 61936
OpenVAS Name: Debian Security Advisory DSA 1673-1 (wireshark)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: wireshark.org

Timelineinfo

10.07.2008 🔍
10.07.2008 +0 Tage 🔍
11.07.2008 +1 Tage 🔍
11.07.2008 +0 Tage 🔍
15.07.2008 +3 Tage 🔍
16.07.2008 +1 Tage 🔍
16.07.2008 +0 Tage 🔍
20.07.2008 +4 Tage 🔍
12.08.2008 +23 Tage 🔍
09.04.2009 +240 Tage 🔍
02.05.2019 +3675 Tage 🔍

Quelleninfo

Produkt: wireshark.org

Advisory: wireshark.org
Firma: Wireshark
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-3145 (🔍)
GCVE (CVE): GCVE-0-2008-3145
GCVE (VulDB): GCVE-100-3784

OVAL: 🔍

X-Force: 43719 - Wireshark packet reassembly denial of service, Medium Risk
SecurityFocus: 30181 - Wireshark 1.0.1 Denial of Service Vulnerability
Secunia: 31257 - rPath update for tshark and wireshark, Moderately Critical
OSVDB: 46927 - Wireshark reassemble.c Packet Reassembly Unspecified Remote DoS
SecurityTracker: 1020471 - Wireshark Packet Reassembly Bug Lets Remote Users Deny Service
Vulnerability Center: 18842 - Wireshark Fragment_add_work Function Allows Remote Attackers to Cause A Denial of Service, Medium
Vupen: ADV-2008-2057

Siehe auch: 🔍

Eintraginfo

Erstellt: 12.08.2008 16:07
Aktualisierung: 02.05.2019 07:20
Anpassungen: 12.08.2008 16:07 (84), 02.05.2019 07:20 (11)
Komplett: 🔍
Cache ID: 216:1EF:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!