Wireshark 2.0.0/2.0.1 iSeries File Parser wiretap/iseries.c iseries_check_file_type повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Wireshark 2.0.0/2.0.1. Она была объявлена как критический. Неизвестная функция файла wiretap/iseries.c компонента iSeries File Parser поражена. Манипуляция приводит к повреждение памяти. Выявление этой уязвимости является CVE-2016-2529. Атаку можно осуществить удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в Wireshark 2.0.0/2.0.1. Она была объявлена как критический. Неизвестная функция файла wiretap/iseries.c компонента iSeries File Parser поражена. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-119. Слабость была опубликована 28.02.2016 специалистом Mateusz Jurczyk от компании Google (Веб-сайт). Консультация представлена на сайте code.wireshark.org.

Выявление этой уязвимости является CVE-2016-2529. Присвоение CVE было выполнено 19.02.2016. Атаку можно осуществить удаленно. Технические детали доступны. Комплексность атаки достаточно высока. Эксплуатация представляется сложной. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 89048 (FreeBSD : wireshark -- multiple vulnerabilities (45117749-df55-11e5-b2bd-002590263bf5)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство FreeBSD Local Security Checks. Данный плагин работает в контексте типа l.

Обновление до версии 2.0.2 способно решить эту проблему. Рекомендуется выполнить обновление уязвимого компонента. Возможное средство устранения было опубликовано через 2 дни после раскрытия уязвимости.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 81964), X-Force (111116), Vulnerability Center (SBV-56943) и Tenable (89048).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.7
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 89048
Nessus Имя: FreeBSD : wireshark -- multiple vulnerabilities (45117749-df55-11e5-b2bd-002590263bf5)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 18627
OpenVAS Имя: Gentoo Linux Local Check: https://security.gentoo.org/glsa/201604-05
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍

Обновление: Wireshark 2.0.2
Патч: 96d585a5e9baef21e1eea8505d78305b034dc80e

ХронологияИнформация

12.01.2016 🔍
19.02.2016 +38 дни 🔍
25.02.2016 +6 дни 🔍
27.02.2016 +1 дни 🔍
28.02.2016 +1 дни 🔍
28.02.2016 +0 дни 🔍
29.02.2016 +1 дни 🔍
29.02.2016 +0 дни 🔍
02.03.2016 +2 дни 🔍
08.07.2022 +2318 дни 🔍

ИсточникиИнформация

Продукт: wireshark.org

Консультация: code.wireshark.org
Исследователь: Mateusz Jurczyk
Организация: Google
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-2529 (🔍)
GCVE (CVE): GCVE-0-2016-2529
GCVE (VulDB): GCVE-100-81104
X-Force: 111116 - Wireshark iSeries file parser denial of service
SecurityFocus: 81964 - Wireshark Multiple Denial of Service Vulnerabilities
SecurityTracker: 1035118
Vulnerability Center: 56943 - Wireshark 2.0.0-2.0.1 Remote DoS in iSeries File Parser - CVE-2016-2529, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 28.02.2016 21:36
Обновлено: 08.07.2022 15:16
Изменения: 28.02.2016 21:36 (66), 25.08.2018 11:23 (25), 08.07.2022 15:16 (5)
Завершенный: 🔍
Cache ID: 216:35A:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!