๐ Wireshark 2.0.0/2.0.1 X.509AF Dissector packet-x509af.c Denial of Service
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 81099
Betroffen: Wireshark 2.0.0/2.0.1
Veröffentlicht: 28.02.2016
Risiko: problematisch
Erstellt: 28.02.2016
Eintrag: 67.3% komplett
Beschreibung
Es wurde eine Schwachstelle in Wireshark 2.0.0/2.0.1 entdeckt. Sie wurde als problematisch eingestuft. Betroffen hiervon ist eine unbekannte Funktion der Datei epan/dissectors/packet-x509af.c der Komponente X.509AF Dissector. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Crash) ausgenutzt werden. Die Auswirkungen sind bekannt für die Verfügbarkeit.
Die Schwachstelle wurde am 28.02.2016 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2016-2524 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Ein Aktualisieren auf die Version 2.0.2 vermag dieses Problem zu lösen. Von weiterem Interesse können die folgenden Einträge sein: 81096, 81097, 81098 und 81100.CVSS
Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P) [?]
Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:ND) [?]
CPE
Exploiting
Klasse: Denial of Service
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: Wireshark 2.0.2
Timeline
28.02.2016 | Advisory veröffentlicht
28.02.2016 | VulDB Eintrag erstellt
28.02.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2016-2524 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 81096, 81097, 81098, 81100, 81101, 81102 , 81103
...