CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
9.0 | $0-$5k | 0.00 |
Det var en mycket kritiskt svag punkt som finns i Wireshark (Packet Analyzer Software). Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.
Felet upptäcktes på 03/09/2008. Den svaga punkten är publicerad 02/09/2008 av Thomas Nielsen av Wireshark (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på redhat.com. Denna svaga punkt är känd som CVE-2008-3146. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.
Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 34298 (GLSA-200809-17 : Wireshark: Multiple Denials of Service), så att sårbarheten kan testas.
En uppgradering att åtgärda problemet. En möjlig åtgärd har utfärdats 4 Veckor efter offentliggörandet.
Sårbarheten dokumenteras i databaser X-Force (44891) och Tenable (34298).
Produkt
Typ
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 10.0VulDB Meta Temp poäng: 9.0
VulDB Baspoäng: 10.0
VulDB Temp Betyg: 9.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: MinneskorruptionCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 34298
Nessus namn: GLSA-200809-17 : Wireshark: Multiple Denials of Service
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 880108
OpenVAS namn: Centreon command_name Parameter Remote Command Execution Vulnerability
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Tidslinje
10/07/2008 🔍02/09/2008 🔍
02/09/2008 🔍
02/09/2008 🔍
03/09/2008 🔍
03/09/2008 🔍
04/09/2008 🔍
15/09/2008 🔍
25/09/2008 🔍
26/09/2008 🔍
17/03/2015 🔍
16/08/2019 🔍
Källor
Produkt: wireshark.orgRådgivande: redhat.com
Forskare: Thomas Nielsen
Organisation: Wireshark
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2008-3146 (🔍)
OVAL: 🔍
X-Force: 44891
SecurityTracker: 1020819
Vulnerability Center: 19436 - Wireshark 0.9.7-1.0.2 on SUSE Linux Multiple Buffer Overflows Allow Code Execution via NCP Packet, High
SecurityFocus: 31009 - Wireshark 1.0.2 Multiple Vulnerabilities
Secunia: 31687
OSVDB: 47931 - CVE-2008-3146 - Wireshark - Multiple Buffer Overflow Issues
Vupen: ADV-2008-2773
Se även: 🔍
Inträde
Skapad: 17/03/2015 16:11Uppdaterad: 16/08/2019 17:53
Ändringar: 17/03/2015 16:11 (71), 16/08/2019 17:53 (17)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.