๐ Wireshark bis 2.0.0 S7COMM Dissector packet-s7comm_szl_ids.c s7comm_decode_ud_cpu_szl_subfunc Denial of Service
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 80082
Betroffen: Wireshark bis 2.0.0
Veröffentlicht: 04.01.2016
Risiko: problematisch
Erstellt: 05.01.2016
Eintrag: 67.8% komplett
Beschreibung
Es wurde eine problematische Schwachstelle in Wireshark bis 2.0.0 entdeckt. Es geht dabei um die Funktion s7comm_decode_ud_cpu_szl_subfunc
der Datei epan/dissectors/packet-s7comm_szl_ids.c der Komponente S7COMM Dissector. Mit der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Crash) ausgenutzt werden. Dies wirkt sich aus auf die Verfügbarkeit.
Die Schwachstelle wurde am 04.01.2016 publik gemacht. Die Verwundbarkeit wird unter CVE-2015-8738 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Ein Upgrade auf die Version 2.0.1 vermag dieses Problem zu beheben.CVSS
Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P) [?]
Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:ND) [?]
CPE
Exploiting
Klasse: Denial of Service
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: Wireshark 2.0.1
Timeline
04.01.2016 | Advisory veröffentlicht
05.01.2016 | VulDB Eintrag erstellt
05.01.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2015-8738 (mitre.org) (nvd.nist.org) (cvedetails.com)
...