Wireshark 1.8.0/1.8.1 Ixia IxVeriWave File Parser wiretap/vwr.c vwr_read_rec_data_ethernet Remote Code Execution
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
Podatność, która została odkryta w Wireshark 1.8.0/1.8.1 (Packet Analyzer Software). Problemem dotknięta jest funkcja vwr_read_rec_data_ethernet
w pliku wiretap/vwr.c w komponencie Ixia IxVeriWave File Parser. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności remote code execution. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została opublikowana w dniu 2012-08-15 przez osobę/y Stefan Cornelius jako wnpa-sec-2012-25 w formie nie określono bulletin (Website). Raport na temat podatności został udostępniony pod adresem wireshark.org. Producent współpracował przy koordynacji publikacji. Podatność ta jest znana jako CVE-2012-4298. Atak może zostać przeprowadzony wyłącznie z poziomu sieci lokalnej. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.
Skaner podatności Nessus jest wyposażony w plugin ID 802945 , który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 1.8.2 eliminuje tę podatność. Aktualizacja jest dostępna pod adresem wireshark.org. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (77780) i Tenable (802945).
Produkt
Rodzaj
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.3VulDB Wynik metatemperatury: 6.0
VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 6.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Remote Code ExecutionCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Częściowo
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 802945
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
OpenVAS ID: 71843
OpenVAS Imię: FreeBSD Ports: wireshark
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Upgrade: Wireshark 1.8.2
Oś czasu
2012-08-14 🔍2012-08-15 🔍
2012-08-15 🔍
2012-08-16 🔍
2012-08-16 🔍
2012-08-16 🔍
2012-08-16 🔍
2012-08-17 🔍
2012-08-21 🔍
2012-08-24 🔍
2012-09-23 🔍
2017-04-17 🔍
Źródła
Produkt: wireshark.orgRaport: wnpa-sec-2012-25
Badacz: Stefan Cornelius
Status: Nie określono
Potwierdzenie: 🔍
Koordynowane: 🔍
CVE: CVE-2012-4298 (🔍)
OVAL: 🔍
X-Force: 77780
Vulnerability Center: 36200 - Wireshark 1.8.x Before 1.8.2 Lxia LxVeriWave File Parser Remote Buffer Overflow Vulnerability, Medium
SecurityFocus: 55035 - Wireshark Versions Prior to 1.8.2 Multiple Security Vulnerabilities
Secunia: 50276 - Wireshark Multiple Vulnerabilities, Highly Critical
OSVDB: 84784
Zobacz także: 🔍
Wpis
Stworzono: 2012-08-24 13:36Aktualizacje: 2017-04-17 11:11
Zmiany: 2012-08-24 13:36 (75), 2017-04-17 11:11 (11)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.