Kwetsbaarheid CVE-2012-4292

The Dissect_stun_message Function In Epan/dissectors/packet-stun.c In The STUN Dissector In Wireshark 1.4.x Before 1.4.15, 1.6.x Before 1.6.10, And 1.8.x Before 1.8.2 Does Not Properly Interact With Key-destruction Behavior In A Certain Tree Library, Which Allows Remote Attackers To Cause A Denial Of Service (application Crash) Via A Malformed Packet.

Algemeen

CVE
CVE-2012-4292
Leverancier(s) betrokken
- Wireshark
- Opensuse
- Sun
Omschrijving
The Dissect_stun_message Function In Epan/dissectors/packet-stun.c In The STUN Dissector In Wireshark 1.4.x Before 1.4.15, 1.6.x Before 1.6.10, And 1.8.x Before 1.8.2 Does Not Properly Interact With Key-destruction Behavior In A Certain Tree Library, Which Allows Remote Attackers To Cause A Denial Of Service (application Crash) Via A Malformed Packet.
Publicatie
Donderdag, 16 Augustus 2012
Gewijzigd
Woensdag, 31 Oktober 2018 00:04
Ernst
Low

Score

Score
3.3
    - Basis
3.3
    - Impact
2.9
    - Misbruik
6.5

Risicoprofiel

CVSS V2 Vector
(AV:A/AC:L/Au:N/C:N/I:N/A:P)

Toegankelijkheid
Aangrenzend netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken, mits deze toegang heeft tot netwerkcomponenten of (een onderdeel van) het systeem.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Geen Een kwaadwillende derde kan dit beveiligingslek niet misbruiken om vertrouwelijke informatie van het systeem te halen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Gedeeltelijk Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, wordt de beschikbaarheid van het systeem gedeeltelijk beperkt. Het systeem presteert zwakker of is nog maar beperkt te bereiken.

Getroffen programmatuur

Leverancier Software Versie
wireshark wireshark 1.8.1
wireshark wireshark 1.8.0
wireshark wireshark 1.6.9
wireshark wireshark 1.6.8
wireshark wireshark 1.6.7
wireshark wireshark 1.6.6
wireshark wireshark 1.6.5
wireshark wireshark 1.6.4
wireshark wireshark 1.6.3
wireshark wireshark 1.6.2
wireshark wireshark 1.6.1
wireshark wireshark 1.6.0
wireshark wireshark 1.4.9
wireshark wireshark 1.4.8
wireshark wireshark 1.4.7
wireshark wireshark 1.4.6
wireshark wireshark 1.4.5
wireshark wireshark 1.4.4
wireshark wireshark 1.4.3
wireshark wireshark 1.4.2
wireshark wireshark 1.4.1
wireshark wireshark 1.4.14
wireshark wireshark 1.4.13
wireshark wireshark 1.4.12
wireshark wireshark 1.4.11
wireshark wireshark 1.4.10
wireshark wireshark 1.4.0
sun sunos 5.11
opensuse opensuse 12.1
opensuse opensuse 11.4

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE