Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01351

Опубликовано: 27 фев. 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 5
EPSS Низкий

Описание

Уязвимость диссектора RPCAP (epan/dissectors/packet-rpcap.c) анализатора трафика компьютерных сетей Wireshark связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально сформированного пакета или файла трассировки пакета

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Novell Inc.
Wireshark team
ООО «РусБИТех-Астра»

Наименование ПО

Ubuntu
Debian GNU/Linux
OpenSUSE Leap
Wireshark
Astra Linux Common Edition

Версия ПО

16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
42.3 (OpenSUSE Leap)
18.04 LTS (Ubuntu)
18.10 (Ubuntu)
от 2.4.0 до 2.4.12 включительно (Wireshark)
от 2.6.0 до 2.6.6 включительно (Wireshark)
2.12 «Орёл» (Astra Linux Common Edition)
15.0 (OpenSUSE Leap)
15.1 (OpenSUSE Leap)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 42.3
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 18.10
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Wireshark:
https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=c557bb0910be271e49563756411a690a1bc53ce5
https://www.wireshark.org/security/wnpa-sec-2019-08.html
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2019-9214
Для Astra Linux:
Обновление программного обеспечения (пакета wireshark) до 1.12.1+g01b65bf-4+deb8u17 или более поздней версии
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2019-04/msg00007.html
https://lists.opensuse.org/opensuse-security-announce/2020-03/msg00027.html
https://lists.opensuse.org/opensuse-security-announce/2019-05/msg00027.html
Для Ubuntu:
https://ubuntu.com/security/notices/USN-3986-1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.04806
Низкий

7.5 High

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 7 лет назад

In Wireshark 2.4.0 to 2.4.12 and 2.6.0 to 2.6.6, the RPCAP dissector could crash. This was addressed in epan/dissectors/packet-rpcap.c by avoiding an attempted dereference of a NULL conversation.

CVSS3: 7.5
redhat
почти 7 лет назад

In Wireshark 2.4.0 to 2.4.12 and 2.6.0 to 2.6.6, the RPCAP dissector could crash. This was addressed in epan/dissectors/packet-rpcap.c by avoiding an attempted dereference of a NULL conversation.

CVSS3: 7.5
nvd
почти 7 лет назад

In Wireshark 2.4.0 to 2.4.12 and 2.6.0 to 2.6.6, the RPCAP dissector could crash. This was addressed in epan/dissectors/packet-rpcap.c by avoiding an attempted dereference of a NULL conversation.

CVSS3: 7.5
debian
почти 7 лет назад

In Wireshark 2.4.0 to 2.4.12 and 2.6.0 to 2.6.6, the RPCAP dissector c ...

CVSS3: 7.5
github
больше 3 лет назад

In Wireshark 2.4.0 to 2.4.12 and 2.6.0 to 2.6.6, the RPCAP dissector could crash. This was addressed in epan/dissectors/packet-rpcap.c by avoiding an attempted dereference of a NULL conversation.

EPSS

Процентиль: 89%
0.04806
Низкий

7.5 High

CVSS3

5 Medium

CVSS2