Wireshark до 1.8.5 ETCH Dissector packet-etch.c Packet отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.7$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Wireshark до 1.8.5. Неизвестная функция файла packet-etch.c компонента ETCH Dissector вовлечена. Выполнение манипуляции в составе Packet приводит к отказ в обслуживании. Уязвимость зарегистрирована как CVE-2013-2486. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Wireshark до 1.8.5. Неизвестная функция файла packet-etch.c компонента ETCH Dissector вовлечена. Выполнение манипуляции в составе Packet приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-189. Данная уязвимость была опубликована 12.03.2013 исследователем Moshe Kaplan с идентификатором wnpa-sec-2013-31 в виде Консультация (Веб-сайт). Консультация доступна по адресу wireshark.org.

Уязвимость зарегистрирована как CVE-2013-2486. CVE был назначен 06.03.2013. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 75017. Он принадлежит семейству SuSE Local Security Checks. Плагин работает в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 166474 (OpenSuSE Security Update for wireshark (openSUSE-SU-2013:0911-1)).

Переход на версию 1.8.7 способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента. Мера по смягчению последствий была опубликована 3 месяцы спустя после раскрытия уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 58363), Secunia (SA53425) и Tenable (75017).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.7

VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 75017
Nessus Имя: openSUSE Security Update : wireshark (openSUSE-SU-2013:0947-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 803333
OpenVAS Имя: Wireshark Multiple Dissector Multiple Vulnerabilities - March 13 (Mac OS X)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Обновление: Wireshark 1.8.7

ХронологияИнформация

06.03.2013 🔍
06.03.2013 +0 дни 🔍
07.03.2013 +1 дни 🔍
12.03.2013 +5 дни 🔍
12.03.2013 +0 дни 🔍
17.05.2013 +66 дни 🔍
20.05.2013 +3 дни 🔍
21.05.2013 +1 дни 🔍
13.06.2014 +388 дни 🔍
24.04.2019 +1776 дни 🔍

ИсточникиИнформация

Продукт: wireshark.org

Консультация: wnpa-sec-2013-31
Исследователь: Moshe Kaplan
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2013-2486 (🔍)
GCVE (CVE): GCVE-0-2013-2486
GCVE (VulDB): GCVE-100-8817

OVAL: 🔍

SecurityFocus: 58363 - Wireshark RELOAD Dissector CVE-2013-2486 Denial of Service Vulnerability
Secunia: 53425 - Wireshark Multiple Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 93506

Смотрите также: 🔍

ВходИнформация

Создано: 21.05.2013 15:56
Обновлено: 24.04.2019 16:19
Изменения: 21.05.2013 15:56 (82), 24.04.2019 16:19 (3)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:64F:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!