📚 Wireshark bis 1.12.8/2.0.0 Mobile Identity Parser packet-ansi_a.c tvb_bcd_dig_to_wmem_packet_str Pufferüberlauf
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch
Allgemein
scipID: 80072
Betroffen: Wireshark bis 1.12.8/2.0.0
Veröffentlicht: 04.01.2016
Risiko: kritisch
Erstellt: 05.01.2016
Eintrag: 67.3% komplett
Beschreibung
Eine kritische Schwachstelle wurde in Wireshark bis 1.12.8/2.0.0 ausgemacht. Dies betrifft die Funktion tvb_bcd_dig_to_wmem_packet_str
der Datei epan/dissectors/packet-ansi_a.c der Komponente Mobile Identity Parser. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 04.01.2016 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2015-8728 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Ein Upgrade auf die Version 1.12.9 oder 2.0.1 vermag dieses Problem zu beheben.CVSS
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND) [?]
CPE
Exploiting
Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)
Gegenmassnahmen
Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: Wireshark 1.12.9/2.0.1
Timeline
04.01.2016 | Advisory veröffentlicht
05.01.2016 | VulDB Eintrag erstellt
05.01.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2015-8728 (mitre.org) (nvd.nist.org) (cvedetails.com)
...