Kwetsbaarheid CVE-2019-5716

In Wireshark 2.6.0 To 2.6.5, The 6LoWPAN Dissector Could Crash. This Was Addressed In Epan/dissectors/packet-6lowpan.c By Avoiding Use Of A TVB Before Its Creation.

Algemeen

CVE
CVE-2019-5716
Leverancier(s) betrokken
- Wireshark
- Debian
Omschrijving
In Wireshark 2.6.0 To 2.6.5, The 6LoWPAN Dissector Could Crash. This Was Addressed In Epan/dissectors/packet-6lowpan.c By Avoiding Use Of A TVB Before Its Creation.
Publicatie
Dinsdag, 8 Januari 2019
Gewijzigd
Donderdag, 28 Februari 2019 19:00
Ernst
Medium

Score

Score
4.3
    - Basis
4.3
    - Impact
2.9
    - Misbruik
8.6

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:M/Au:N/C:N/I:N/A:P)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Gemiddeld Er is enige planning en geluk (bijvoorbeeld het gehoor geven aan phishing-mails door het slachtoffer) nodig voor een kwaadwillende derde om dit beveiligingslek te kunnen misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Geen Een kwaadwillende derde kan dit beveiligingslek niet misbruiken om vertrouwelijke informatie van het systeem te halen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Gedeeltelijk Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, wordt de beschikbaarheid van het systeem gedeeltelijk beperkt. Het systeem presteert zwakker of is nog maar beperkt te bereiken.

Getroffen programmatuur

Leverancier Software Versie
wireshark wireshark 2.6.5
wireshark wireshark 2.6.4
wireshark wireshark 2.6.3
wireshark wireshark 2.6.2
wireshark wireshark 2.6.1
wireshark wireshark 2.6.0
debian debian linux 8.0

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE