| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Wireshark entdeckt. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktionalität der Komponente NCP Packet Handler. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2008-3932 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Das Werkzeug Wireshark stellt nach der Aufzeichnung des Datenverkehrs einer Netzwerk-Schnittstelle (meist eine Ethernet-Netzwerkkarte mit TCP/IP) die Daten in Form einzelner Pakete dar. Dabei werden die Daten übersichtlich und für den Menschen nachvollziehbar analysiert. So kann der Inhalt der mitgeschnittenen Pakete betrachtet oder nach Inhalten gefiltert werden. In einem Bug Report beschreibt Thomas Nielsen eine Schwachstelle bei der Verarbeitung speziell präparierte NCP Pakete, die zu einem Denial of Service führen können. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (45309), Tenable (34326), OSVDB (47932†), Secunia (SA31674†) und SecurityTracker (ID 1020819†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-3784, VDB-3817, VDB-41276 und VDB-41275. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 34326 (CentOS 3 / 4 / 5 : wireshark (CESA-2008:0890)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117227 (CentOS Security Update for Wireshark (CESA-2008:0890)) zur Prüfung der Schwachstelle an.
Die vorliegende Schwachstelle ist - wie die vorhergehenden Dissektor-Schwachstellen in Wireshark und Etherreal unschön, aber nicht hochkritisch. Ein zeitnahes Update auf eine aktuelle Version sollte hier angestrebt werden.
Produkt
Typ
Name
Version
- 0.9.7
- 0.9.8
- 0.10.1
- 0.10.2
- 0.10.3
- 0.10.4
- 0.10.5
- 0.10.6
- 0.10.7
- 0.10.8
- 0.10.9
- 0.10.10
- 0.10.11
- 0.10.12
- 0.10.13
- 0.10.14
- 0.99.0
- 0.99.1
- 0.99.2
- 0.99.3
- 0.99.4
- 0.99.5
- 0.99.6
- 0.99.6a
- 0.99.7
- 0.99.8
- 1.0.0
- 1.0.1
- 1.0.2
Lizenz
Webseite
- Produkt: https://www.wireshark.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.9
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 34326
Nessus Name: CentOS 3 / 4 / 5 : wireshark (CESA-2008:0890)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 880108
OpenVAS Name: Centreon command_name Parameter Remote Command Execution Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Wireshark 1.0.3
Patch: wireshark.org
Timeline
04.09.2008 🔍04.09.2008 🔍
04.09.2008 🔍
04.09.2008 🔍
04.09.2008 🔍
19.09.2008 🔍
16.03.2021 🔍
Quellen
Produkt: wireshark.orgAdvisory: wireshark.org
Person: Thomas Nielsen
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2008-3932 (🔍)
GCVE (CVE): GCVE-0-2008-3932
GCVE (VulDB): GCVE-100-3816
OVAL: 🔍
X-Force: 45309 - Wireshark NCP dissector (packet-ncp2222.inc) denial of service, Medium Risk
Secunia: 31674 - Wireshark Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 47932 - Wireshark NCP Dissector Unspecified Infinite Loop DoS
SecurityTracker: 1020819 - Wireshark NCP Dissector and zlib Processing Bugs Let Remote Users Deny Service
Vupen: ADV-2008-2493
Siehe auch: 🔍
Eintrag
Erstellt: 19.09.2008 14:08Aktualisierung: 16.03.2021 19:18
Anpassungen: 19.09.2008 14:08 (78), 23.04.2018 18:00 (2), 16.03.2021 19:13 (8), 16.03.2021 19:18 (1)
Komplett: 🔍
Cache ID: 216:5AA:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.