Technologie

#Wireshark gefährdet: Mehrere Schwachstellen geben Denial of Tafelgeschirr

„Wireshark gefährdet: Mehrere Schwachstellen geben Denial of Tafelgeschirr“

Z. Hd. Wireshark wurde ein Update zur IT-Sicherheitswarnung einer bekannten Schwachstelle veröffentlicht. Wie sich betroffene Nutzer verhalten sollten, firm Sie hier.

Dasjenige Bundesamt für jedes Sicherheit in welcher Informationstechnik (BSI) hat am 19.01.2023 kombinieren Sicherheitshinweis für jedes Wireshark hrsg.. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme UNIX, Linux, MacOS X und Windows sowie dies Produkt Open Source Wireshark.

Die neuesten Hersteller-Empfehlungen in Hinblick auf Updates, Workarounds und Sicherheitspatches für jedes sie Sicherheitslücke finden Sie hier: Wireshark Vulnerability Summary (Stand: 18.01.2023). Weitere nützliche Quellen werden weiter unten in diesem Beschränkung aufgeführt.

Sicherheitshinweis für jedes Wireshark – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Kusine Score: 6,5
CVSS Zeitlich Score: 5,7
Remoteangriff: Ja

Zur Einschätzung welcher Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Sockel verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Z. Hd. die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Jener Kusine Score bewertet die Voraussetzungen für jedes kombinieren Übergriff (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Jener Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als welcher Gefahrenlage. Jener Schweregrad welcher aktuellen Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 6,5 wie „mittel“ eingestuft.

Wireshark Programmierfehler: Mehrere Schwachstellen geben Denial of Tafelgeschirr

Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Schlusswort von Netzwerkprotokollen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um kombinieren Denial of Tafelgeschirr Übergriff durchzuführen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2023-0417, CVE-2023-0416, CVE-2023-0415, CVE-2023-0414, CVE-2023-0413, CVE-2023-0412 und CVE-2023-0411 gehandelt.

Von welcher Wireshark-Sicherheitslücke betroffene Systeme im Zusammenfassung

Betriebssysteme
UNIX, Linux, MacOS X, Windows

Produkte
Open Source Wireshark < 4.0.3 (cpe:/a:wireshark:wireshark)
Open Source Wireshark < 3.6.11 (cpe:/a:wireshark:wireshark)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Benützer welcher betroffenen Anwendungen sollten sie gen dem aktuellsten Stand halten. Hersteller sind c/o Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Entwicklungsprozess eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie sie zeitnah.

  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Unvollendetes aufgeführten Quellen. X-fach enthalten sie weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich c/o weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen jenseits Programmierfehler-Reports, Security-Fixes und Workarounds.

Wireshark Vulnerability Summary vom 2023-01-18 (19.01.2023)
Weitere Informationen finden Sie unter: https://www.wireshark.org/lists/wireshark-announce/202301/msg00000.html

Wireshark Vulnerability Summary vom 2023-01-18 (19.01.2023)
Weitere Informationen finden Sie unter: https://www.wireshark.org/lists/wireshark-announce/202301/msg00001.html

Wireshark Vulnerability Summary vom 2023-01-18 (19.01.2023)
Weitere Informationen finden Sie unter: https://www.wireshark.org/security/wnpa-sec-2023-01.html

Wireshark Vulnerability Summary vom 2023-01-18 (19.01.2023)
Weitere Informationen finden Sie unter: https://www.wireshark.org/security/wnpa-sec-2023-02.html

Wireshark Vulnerability Summary vom 2023-01-18 (19.01.2023)
Weitere Informationen finden Sie unter: https://www.wireshark.org/security/wnpa-sec-2023-03.html

Wireshark Vulnerability Summary vom 2023-01-18 (19.01.2023)
Weitere Informationen finden Sie unter: https://www.wireshark.org/security/wnpa-sec-2023-04.html

Wireshark Vulnerability Summary vom 2023-01-18 (19.01.2023)
Weitere Informationen finden Sie unter: https://www.wireshark.org/security/wnpa-sec-2023-05.html

Wireshark Vulnerability Summary vom 2023-01-18 (19.01.2023)
Weitere Informationen finden Sie unter: https://www.wireshark.org/security/wnpa-sec-2023-06.html

Wireshark Vulnerability Summary vom 2023-01-18 (19.01.2023)
Weitere Informationen finden Sie unter: https://www.wireshark.org/security/wnpa-sec-2023-07.html

Versionshistorie dieser Sicherheitswarnung

Dies ist die 2. Version des vorliegenden IT-Sicherheitshinweises für jedes Wireshark. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

19.01.2023 – Initiale Halterung
23.01.2023 – CVE’s ergänzt

+++ Redaktioneller Index: Dieser Text wurde gen Sockel aktueller BSI-Statistik KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Gehorchen Sie News.de schon c/o Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Litze zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"