Wireshark bis 1.6.5 MP2T Dissector Malformed Packet Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung problematisch in Wireshark gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente MP2T Dissector. Durch das Beeinflussen durch Malformed Packet kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2012-1596 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine kritische Schwachstelle in Wireshark (Packet Analyzer Software) ausgemacht. Es geht dabei um ein unbekannter Teil der Komponente MP2T Dissector. Durch das Beeinflussen durch Malformed Packet kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-399 vorgenommen. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:

The mp2t_process_fragmented_payload function in epan/dissectors/packet-mp2t.c in the MP2T dissector in Wireshark 1.4.x before 1.4.12 and 1.6.x before 1.6.6 allows remote attackers to cause a denial of service (application crash) via a packet containing an invalid pointer value that triggers an incorrect memory-allocation attempt.

Die Schwachstelle wurde am 27.03.2012 von Wireshark (Website) publik gemacht. Das Advisory kann von wireshark.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 12.03.2012 unter CVE-2012-1596 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 58782 (Fedora 16 : wireshark-1.6.6-1.fc16 (2012-5243)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120904 (Solaris 11 Support Repository Update (SRU) 8.5 Missing) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 1.4.12 oder 1.6.6 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (74363), Tenable (58782), SecurityFocus (BID 52736†), OSVDB (80714†) und Secunia (SA48548†) dokumentiert. Die Einträge VDB-4989, VDB-4990, VDB-4991 und VDB-62024 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 58782
Nessus Name: Fedora 16 : wireshark-1.6.6-1.fc16 (2012-5243)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 864163
OpenVAS Name: Fedora Update for wireshark FEDORA-2012-5243
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Wireshark 1.4.12/1.6.6

Timelineinfo

12.03.2012 🔍
27.03.2012 +15 Tage 🔍
27.03.2012 +0 Tage 🔍
27.03.2012 +0 Tage 🔍
29.03.2012 +2 Tage 🔍
30.03.2012 +1 Tage 🔍
02.04.2012 +3 Tage 🔍
11.04.2012 +9 Tage 🔍
11.04.2012 +0 Tage 🔍
02.05.2012 +21 Tage 🔍
22.03.2021 +3246 Tage 🔍

Quelleninfo

Produkt: wireshark.org

Advisory: wireshark.org
Firma: Wireshark
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-1596 (🔍)
GCVE (CVE): GCVE-0-2012-1596
GCVE (VulDB): GCVE-100-4992

OVAL: 🔍

X-Force: 74363 - Wireshark MP2T denial of service, Medium Risk
SecurityFocus: 52736 - Wireshark MP2T Dissector Denial of Service Vulnerability
Secunia: 48548 - Wireshark Multiple Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 80714
SecurityTracker: 1026874 - Wireshark ANSI A/IEEE 802.11/PCAP/MP2T Bugs Let Remote Users Deny Service
Vulnerability Center: 34983 - Wireshark 1.4.x and 1.6.x MP2T Dissector Allows Remote DoS via a Crafted Packet, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 02.04.2012 22:59
Aktualisierung: 22.03.2021 13:06
Anpassungen: 02.04.2012 22:59 (78), 11.04.2017 11:11 (10), 22.03.2021 13:06 (3)
Komplett: 🔍
Cache ID: 216:DA7:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!