๐ Wireshark bis 1.12.8/2.0.0 RSL Dissector packet-rsl.c dissct_rsl_ipaccess_msg Denial of Service
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 80075
Betroffen: Wireshark bis 1.12.8/2.0.0
Veröffentlicht: 04.01.2016
Risiko: problematisch
Erstellt: 05.01.2016
Eintrag: 67.8% komplett
Beschreibung
Eine Schwachstelle wurde in Wireshark bis 1.12.8/2.0.0 entdeckt. Sie wurde als problematisch eingestuft. Davon betroffen ist die Funktion dissct_rsl_ipaccess_msg
der Datei epan/dissectors/packet-rsl.c der Komponente RSL Dissector. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Die Auswirkungen sind bekannt für die Verfügbarkeit.
Die Schwachstelle wurde am 04.01.2016 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2015-8731 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Ein Aktualisieren auf die Version 1.12.9 oder 2.0.1 vermag dieses Problem zu lösen.CVSS
Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P) [?]
Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:ND) [?]
CPE
Exploiting
Klasse: Denial of Service
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: Wireshark 1.12.9/2.0.1
Timeline
04.01.2016 | Advisory veröffentlicht
05.01.2016 | VulDB Eintrag erstellt
05.01.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2015-8731 (mitre.org) (nvd.nist.org) (cvedetails.com)
...