Wireshark till 1.0.2 minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
9.0$0-$5k0.00

Det var en mycket kritiskt svag punkt som finns i Wireshark (Packet Analyzer Software). Som påverkar en okänd funktion. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Felet upptäcktes på 03/09/2008. Den svaga punkten är publicerad 02/09/2008 av Thomas Nielsen av Wireshark (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på redhat.com. Denna svaga punkt är känd som CVE-2008-3146. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer fortfarande en exploit kända.

Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 34298 (GLSA-200809-17 : Wireshark: Multiple Denials of Service), så att sårbarheten kan testas.

En uppgradering att åtgärda problemet. En möjlig åtgärd har utfärdats 4 Veckor efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (44891) och Tenable (34298).

Produktinfo

Typ

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 10.0
VulDB Meta Temp poäng: 9.0

VulDB Baspoäng: 10.0
VulDB Temp Betyg: 9.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 34298
Nessus namn: GLSA-200809-17 : Wireshark: Multiple Denials of Service
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 880108
OpenVAS namn: Centreon command_name Parameter Remote Command Execution Vulnerability
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Tidslinjeinfo

10/07/2008 🔍
02/09/2008 +54 dagar 🔍
02/09/2008 +0 dagar 🔍
02/09/2008 +0 dagar 🔍
03/09/2008 +1 dagar 🔍
03/09/2008 +0 dagar 🔍
04/09/2008 +1 dagar 🔍
15/09/2008 +11 dagar 🔍
25/09/2008 +10 dagar 🔍
26/09/2008 +1 dagar 🔍
17/03/2015 +2363 dagar 🔍
16/08/2019 +1613 dagar 🔍

Källorinfo

Produkt: wireshark.org

Rådgivande: redhat.com
Forskare: Thomas Nielsen
Organisation: Wireshark
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2008-3146 (🔍)
OVAL: 🔍

X-Force: 44891
SecurityTracker: 1020819
Vulnerability Center: 19436 - Wireshark 0.9.7-1.0.2 on SUSE Linux Multiple Buffer Overflows Allow Code Execution via NCP Packet, High
SecurityFocus: 31009 - Wireshark 1.0.2 Multiple Vulnerabilities
Secunia: 31687
OSVDB: 47931 - CVE-2008-3146 - Wireshark - Multiple Buffer Overflow Issues
Vupen: ADV-2008-2773

Se även: 🔍

Inträdeinfo

Skapad: 17/03/2015 16:11
Uppdaterad: 16/08/2019 17:53
Ändringar: 17/03/2015 16:11 (71), 16/08/2019 17:53 (17)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!