CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.9 | $0-$5k | 0.00 |
È stata rilevata una vulnerabilità di livello critico in Wireshark (Packet Analyzer Software). Riguarda una funzione sconosciuta. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 02/03/2011 con un advisory (CERT.org) (confermato). L'advisory è scaricabile da kb.cert.org. Questo punto di criticità è identificato come CVE-2011-0713. Nella rete si effettua l'attacco. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.
È stato dichiarato come proof-of-concept. Per lo scanned Nessus, è disponibile un plugin, numero ID 52757 (CentOS 4 / 5 : wireshark (CESA-2011:0370)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.
La vulnerabilità è documentata anche nel database X-Force (65780) e Tenable (52757).
Prodotto
Genere
Nome
Versione
- 1.2.0
- 1.2.1
- 1.2.2
- 1.2.3
- 1.2.4
- 1.2.5
- 1.2.6
- 1.2.7
- 1.2.8
- 1.2.9
- 1.2.10
- 1.2.11
- 1.2.12
- 1.2.13
- 1.2.14
- 1.4.0
- 1.4.1
- 1.4.2
- 1.4.3
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.3VulDB Punteggio Meta Temp: 6.9
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 52757
Nessus Nome: CentOS 4 / 5 : wireshark (CESA-2011:0370)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
OpenVAS ID: 69337
OpenVAS Nome: Debian Security Advisory DSA 2201-1 (wireshark)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
0 giorni di tempo: 🔍
Sequenza temporale
31/01/2011 🔍16/02/2011 🔍
16/02/2011 🔍
02/03/2011 🔍
02/03/2011 🔍
02/03/2011 🔍
07/03/2011 🔍
24/03/2011 🔍
20/03/2015 🔍
18/10/2021 🔍
Fonti
Prodotto: wireshark.orgAdvisory: RHSA-2011:0370
Stato: Confermato
Confermato: 🔍
CVE: CVE-2011-0713 (🔍)
OVAL: 🔍
X-Force: 65780
SecurityTracker: 1025148 - Wireshark pcap-ng, Nokia DCT3, LDAP, and SMB Processing Flaws Let Remote Users Deny Service and Potentially Execute Arbitrary Code
Vulnerability Center: 30155 - Wireshark Remote DoS Vulnerability via a Long Record in a Nokia DCT3 Trace File, Medium
SecurityFocus: 46416 - Wireshark Visual C++ Analyzer Buffer Overflow Vulnerability
Secunia: 43795 - Debian update for wireshark, Highly Critical
Vupen: ADV-2011-0719
Vedi anche: 🔍
Voce
Data di creazione: 20/03/2015 16:16Aggiornamenti: 18/10/2021 14:56
I cambiamenti: 20/03/2015 16:16 (63), 17/03/2017 07:40 (17), 18/10/2021 14:51 (3), 18/10/2021 14:55 (1), 18/10/2021 14:56 (2)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.