Wireshark до 1.4.11 ANSI A Dissector Malformed Packet отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.9$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Wireshark до 1.4.11. Используемая неизвестная функция компонента ANSI A Dissector. Выполнение манипуляции в составе Malformed Packet приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2012-1593. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Wireshark до 1.4.11. Используемая неизвестная функция компонента ANSI A Dissector. Выполнение манипуляции в составе Malformed Packet приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-476. Данная уязвимость была опубликована 27.03.2012 (Веб-сайт). Документ доступен для загрузки по адресу wireshark.org.

Эта уязвимость продается как CVE-2012-1593. CVE был назначен 12.03.2012. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 74610 (openSUSE Security Update : wireshark (openSUSE-SU-2012:0558-1)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство SuSE Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 120904 (Solaris 11 Support Repository Update (SRU) 8.5 Missing).

Обновление до версии 1.4.12 и 1.6.6 способно решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 52735), X-Force (74361), Secunia (SA48548), SecurityTracker (ID 1026874) и Vulnerability Center (SBV-34986).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Базовый балл: 6.5
VulDB Временная оценка: 5.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Wireshark
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74610
Nessus Имя: openSUSE Security Update : wireshark (openSUSE-SU-2012:0558-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 864163
OpenVAS Имя: Fedora Update for wireshark FEDORA-2012-5243
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Обновление: Wireshark 1.4.12/1.6.6

ХронологияИнформация

12.03.2012 🔍
27.03.2012 +15 дни 🔍
27.03.2012 +0 дни 🔍
27.03.2012 +0 дни 🔍
29.03.2012 +2 дни 🔍
30.03.2012 +1 дни 🔍
02.04.2012 +3 дни 🔍
11.04.2012 +9 дни 🔍
11.04.2012 +0 дни 🔍
19.04.2012 +8 дни 🔍
19.04.2012 +0 дни 🔍
02.05.2012 +13 дни 🔍
13.06.2014 +772 дни 🔍
28.11.2024 +3821 дни 🔍

ИсточникиИнформация

Продукт: wireshark.org

Консультация: wireshark.org
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2012-1593 (🔍)
GCVE (CVE): GCVE-0-2012-1593
GCVE (VulDB): GCVE-100-4989

OVAL: 🔍

X-Force: 74361 - Wireshark ANSI A denial of service, Medium Risk
SecurityFocus: 52735 - Wireshark 'call_dissector()' NULL Pointer Dereference Denial Of Service Vulnerability
Secunia: 48548 - Wireshark Multiple Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 80711
SecurityTracker: 1026874 - Wireshark ANSI A/IEEE 802.11/PCAP/MP2T Bugs Let Remote Users Deny Service
Vulnerability Center: 34986 - Wireshark 1.4.x and 1.6.x ANSI Dissector Allows Remote DoS via a Crafted Packet, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 02.04.2012 22:49
Обновлено: 28.11.2024 12:08
Изменения: 02.04.2012 22:49 (83), 11.04.2017 11:12 (14), 22.03.2021 12:46 (3), 28.11.2024 12:08 (14)
Завершенный: 🔍
Cache ID: 216:9E5:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!