Wireshark до 1.10.2 TCP Dissector packet-tcp.c эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как проблематичный, в Wireshark до 1.10.2. Затронута неизвестная функция файла epan/dissectors/packet-tcp.c компонента TCP Dissector. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость проходит под номером CVE-2013-6340. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Зафиксирована уязвимость, классифицируемая как проблематичный, в Wireshark до 1.10.2. Затронута неизвестная функция файла epan/dissectors/packet-tcp.c компонента TCP Dissector. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-20. Данная уязвимость была опубликована 01.11.2013 с идентификатором wnpa-sec-2013-65 · TCP dissector crash в виде Консультация (Веб-сайт). Консультация представлена на сайте wireshark.org. Публичное раскрытие информации было согласовано с продавцом.
Эта уязвимость проходит под номером CVE-2013-6340. Присвоение CVE было выполнено 31.10.2013. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Сканер уязвимостей Nessus содержит плагин с ID 73277. Это относится к семейству CentOS Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350398 (Amazon Linux Security Advisory for wireshark: ALAS-2014-330).
Установка версии 1.10.3 и 1.8.11 or higher позволяет решить данный вопрос. Последняя версия доступна для скачивания по ссылке wireshark.org. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 63500), Secunia (SA55301), Vulnerability Center (SBV-42229) и Tenable (73277).
Продукт
Тип
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://www.wireshark.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.2
VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 73277
Nessus Имя: CentOS 6 : wireshark (CESA-2014:0342)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 892792
OpenVAS Имя: Debian Security Advisory DSA 2792-1 (wireshark - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Wireshark 1.10.3/1.8.11 or higher
Хронология
31.10.2013 🔍01.11.2013 🔍
01.11.2013 🔍
01.11.2013 🔍
01.11.2013 🔍
04.11.2013 🔍
06.11.2013 🔍
11.11.2013 🔍
01.06.2021 🔍
Источники
Продукт: wireshark.orgКонсультация: wnpa-sec-2013-65 · TCP dissector crash
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-6340 (🔍)
GCVE (CVE): GCVE-0-2013-6340
GCVE (VulDB): GCVE-100-11088
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 63500
Secunia: 55301 - Debian update for wireshark, Moderately Critical
OSVDB: 99278
Vulnerability Center: 42229 - Wireshark 1.8.0-1.8.10 and 1.10.0-1.10.2 Remote DoS Vulnerability in TCP Dissector, Medium
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 06.11.2013 15:10Обновлено: 01.06.2021 18:58
Изменения: 06.11.2013 15:10 (50), 15.05.2017 11:10 (34), 01.06.2021 18:50 (4), 01.06.2021 18:58 (1)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:2CF:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.