Wireshark до 0.99.2 NTLMSSP dissector отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Wireshark до 0.99.2. Затронута неизвестная функция компонента NTLMSSP dissector. Манипуляция приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2011-1143. Более того, существует эксплойт. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Wireshark до 0.99.2. Затронута неизвестная функция компонента NTLMSSP dissector. Манипуляция приводит к отказ в обслуживании. Использование CWE для описания проблемы приводит к CWE-476. Слабость была опубликована 02.03.2011 специалистом Buildbot Builder как Консультация (CERT.org). Консультация доступна для загрузки на kb.cert.org.

Эта уязвимость продается как CVE-2011-1143. Назначение CVE произошло 02.03.2011. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Эксплойт доступен для загрузки на сайте securityfocus.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 69678 (Amazon Linux AMI : wireshark (ALAS-2012-71)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Amazon Linux Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350676 (Amazon Linux Security Advisory for wireshark: ALAS-2012-071).

Обновление до версии 0.99.3 способно решить эту проблему. Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 46796), Secunia (SA43821), SecurityTracker (ID 1025148), Vulnerability Center (SBV-30149) и Tenable (69678).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 69678
Nessus Имя: Amazon Linux AMI : wireshark (ALAS-2012-71)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 880481
OpenVAS Имя: CentOS Update for wireshark CESA-2011:0370 centos4 i386
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Wireshark 0.99.3

ХронологияИнформация

01.03.2011 🔍
02.03.2011 +1 дни 🔍
02.03.2011 +0 дни 🔍
02.03.2011 +0 дни 🔍
02.03.2011 +0 дни 🔍
03.03.2011 +1 дни 🔍
06.03.2011 +3 дни 🔍
22.03.2011 +16 дни 🔍
04.09.2013 +897 дни 🔍
20.03.2015 +562 дни 🔍
08.12.2024 +3551 дни 🔍

ИсточникиИнформация

Продукт: wireshark.org

Консультация: RHSA-2012:0509
Исследователь: Buildbot Builder
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2011-1143 (🔍)
GCVE (CVE): GCVE-0-2011-1143
GCVE (VulDB): GCVE-100-56699

OVAL: 🔍

CERT: 🔍
SecurityFocus: 46796 - Wireshark NTLMSSP NULL Pointer Dereference Denial Of Service Vulnerability
Secunia: 43821 - Red Hat update for wireshark, Highly Critical
SecurityTracker: 1025148 - Wireshark pcap-ng, Nokia DCT3, LDAP, and SMB Processing Flaws Let Remote Users Deny Service and Potentially Execute Arbitrary Code
Vulnerability Center: 30149 - Wireshark Prior to 1.4.4 Remote DoS Vulnerability via a Crafted .pcap File, Medium
Vupen: ADV-2011-0719

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 20.03.2015 16:16
Обновлено: 08.12.2024 20:21
Изменения: 20.03.2015 16:16 (67), 17.03.2017 07:38 (22), 18.10.2021 16:26 (3), 18.10.2021 16:34 (2), 28.08.2024 21:45 (15), 08.12.2024 20:21 (1)
Завершенный: 🔍
Cache ID: 216:ED4:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!