| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
In Wireshark wurde eine problematische Schwachstelle gefunden. Hierbei betrifft es unbekannten Programmcode der Komponente RTPS Dissector. Dank der Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2013-2480 vorgenommen. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine kritische Schwachstelle in Wireshark (Packet Analyzer Software) gefunden. Dabei betrifft es ein unbekannter Codeteil der Komponente RTPS Dissector. Durch die Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The RTPS and RTPS2 dissectors in Wireshark 1.6.x before 1.6.14 and 1.8.x before 1.8.6 allow remote attackers to cause a denial of service (application crash) via a malformed packet.Die Schwachstelle wurde am 06.03.2013 durch Alyssa Milburn als Wireshark 1.8.6 Release Notes in Form eines nicht definierten Release Notess (Website) publiziert. Das Advisory findet sich auf wireshark.org. Die Herausgabe passierte in Zusammenarbeit mit dem Projektteam. Die Identifikation der Schwachstelle wird seit dem 06.03.2013 mit CVE-2013-2480 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 65557 (Debian DSA-2644-1 : wireshark - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166512 (OpenSuSE Security Update for wireshark (openSUSE-SU-2013:0494-1)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 1.8.6 vermag dieses Problem zu lösen. Eine neue Version kann von wireshark.org bezogen werden. Das Problem kann auch durch den Einsatz von tcpdump als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben nachweislich unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (82632), Tenable (65557), SecurityFocus (BID 58351†), OSVDB (90995†) und Secunia (SA52471†) dokumentiert. Die Schwachstellen VDB-7931, VDB-7921, VDB-7922 und VDB-7925 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Name
Version
- 1.6.0
- 1.6.1
- 1.6.2
- 1.6.3
- 1.6.4
- 1.6.5
- 1.6.6
- 1.6.7
- 1.6.8
- 1.6.9
- 1.6.10
- 1.6.11
- 1.6.12
- 1.6.13
- 1.8.0
- 1.8.1
- 1.8.2
- 1.8.3
- 1.8.4
- 1.8.5
Lizenz
Webseite
- Produkt: https://www.wireshark.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 65557
Nessus Name: Debian DSA-2644-1 : wireshark - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 892644
OpenVAS Name: Debian Security Advisory DSA 2644-1 (wireshark - several vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Wireshark 1.8.6
Alternative: tcpdump
Timeline
06.03.2013 🔍06.03.2013 🔍
06.03.2013 🔍
06.03.2013 🔍
06.03.2013 🔍
07.03.2013 🔍
07.03.2013 🔍
08.03.2013 🔍
03.04.2013 🔍
06.05.2021 🔍
Quellen
Produkt: wireshark.orgAdvisory: Wireshark 1.8.6 Release Notes
Person: Alyssa Milburn
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2013-2480 (🔍)
GCVE (CVE): GCVE-0-2013-2480
GCVE (VulDB): GCVE-100-7923
OVAL: 🔍
X-Force: 82632
SecurityFocus: 58351 - Wireshark RTPS And RTPS2 Dissectors CVE-2013-2480 Multiple Denial of Service Vulnerabilities
Secunia: 52471 - Wireshark Multiple Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 90995
Vulnerability Center: 39012 - Wireshark 1.6.0 - 1.6.13, 1.8.0 - 1.8.5 Remote DoS in RTPS and RTPS2 Dissectors, Low
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 08.03.2013 16:57Aktualisierung: 06.05.2021 07:45
Anpassungen: 08.03.2013 16:57 (83), 26.04.2017 18:18 (5), 06.05.2021 07:45 (3)
Komplett: 🔍
Cache ID: 216:19D:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.