EulerOS 2.0 SP2:wireshark (EulerOS-SA-2019-2425)

high Nessus Plugin ID 131579
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 EulerOS 主機缺少多個安全性更新。

描述

根據安裝的 wireshark 套件版本,遠端主機上安裝的 EulerOS 會受到下列弱點影響:- 在 Wireshark 2.6.0 到 2.6.1、2.4.0 到 2.4.7,以及 2.2.0 到 2.2.15 中,支援 zlib 解壓縮的解剖器可能會損毀。這已在 epan/tvbuff_zlib.c 中,透過拒絕負長度以避免緩衝區過度讀取得到解決。(CVE-2018-14340) - 在 Wireshark 2.6.0 到 2.6.1、2.4.0 到 2.4.7,以及 2.2.0 到 2.2.15 中,DICOM 解剖器可能會進入大型或無限迴圈。這已在 epan/dissectors/packet-dcm.c 中,透過防止位移溢位得到解決。(CVE-2018-14341) - 在 Wireshark 2.4.0 到 2.4.3 和 2.2.0 到 2.2.11 中,JSON、XML、NTP、XMPP 和 GDB 解剖器可能會損毀。這已在 epan/tvbparse.c 中,透過限制遞迴深度得到解決。(CVE-2018-5336) - 在 Wireshark 2.2.0 到 2.2.12 和 2.4.0 到 2.4.4 中,SIGCOMP 解剖器可能會損毀。這已在 epan/dissectors/packet-sigcomp.c 中,透過更正長度值的擷取得到解決。(CVE-2018-7418) - 在 Wireshark 2.2.0 到 2.2.6 中,ROS 解剖器可能會因為 NULL 指標解除參照而損毀。這已在 epan/dissectors/asn1/ros/packet-ros-template.c 中,透過驗證 OID 得到解決。(CVE-2017-9347) - 在 Wireshark 2.2.0 到 2.2.6 和 2.0.0 到 2.0.12 中,DICOM 解剖器可能存在一個無限迴圈。這已在 epan/dissectors/packet-dcm.c 中,透過驗證長度值得到解決。(CVE-2017-9349) - 在 Wireshark 2.6.0 到 2.6.1、2.4.0 到 2.4.7,以及 2.2.0 到 2.2.15 中,支援 zlib 解壓縮的解剖器可能會損毀。這已在 epan/tvbuff_zlib.c 中,透過拒絕負長度以避免緩衝區過度讀取得到解決。(CVE-2018-14340) - 在 Wireshark 2.6.0 到 2.6.1、2.4.0 到 2.4.7,以及 2.2.0 到 2.2.15 中,DICOM 解剖器可能會進入大型或無限迴圈。這已在 epan/dissectors/packet-dcm.c 中,透過防止位移溢位得到解決。(CVE-2018-14341) - 在 Wireshark 2.6.0 到 2.6.4 和 2.4.0 到 2.4.10 中,MMSE 解剖器可能會進入無限迴圈。這已在 epan/dissectors/packet-mmse.c 中,透過防止長度溢位得到解決。(CVE-2018-19622) - 在 Wireshark 1.12.9 之前的 1.12.x 中,DCOM 解剖器的 epan/dissectors/packet-dcom.c 中的 dissect_dcom_OBJREF 函式未初始化特定的 IPv4 資料結構,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8714) - 在 Wireshark 2.4.0、2.2.0 到 2.2.8,以及 2.0.0 到 2.0.14 中,IrCOMM 解剖器存在一個緩衝區過度讀取和應用程式損毀。這已在 plugins/irda/packet-ircomm.c 中,透過新增長度驗證得到解決。(CVE-2017-13765) - 在 Wireshark 2.4.0 到 2.4.2 和 2.2.0 到 2.2.10 中,NetBIOS 解剖器可能會損毀。這已在 epan/dissectors/packet-netbios.c 中,透過確保寫入作業受緩衝區開頭的限制來解決。(CVE-2017-17083) - 在 Wireshark 1.12.9 之前的 1.12.x 中,UMTS FP 解剖器的 epan/dissectors/packet-umts_fp.c 中的 dissect_hsdsch_channel_info 函式未驗證 PDU 的數目,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8712) - 在 Wireshark 1.12.9 之前的 1.12.x 中,UMTS FP 解剖器中的 epan/dissectors/packet-umts_fp.c 未正確保留記憶體以供通道 ID 對應使用,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (越界記憶體存取和應用程式損毀)。(CVE-2015-8713) - 在 Wireshark 2.2.0 到 2.2.5 和 2.0.0 到 2.0.11 中,IMAP 解剖器可能會損毀,這是由封包插入或格式錯誤的擷取檔案所觸發。這已在 epan/dissectors/packet-imap.c 中,透過正確計算行尾得到解決。(CVE-2017-7703) - 在 Wireshark 2.2.0 到 2.2.6 和 2.0.0 到 2.0.12 中,DNS 解剖器可能會進入無限迴圈。這已在 epan/dissectors/packet-dns.c 中,透過嘗試偵測自我參照指標得到解決。(CVE-2017-9345) - 在 Wireshark 2.2.0 到 2.2.6 和 2.0.0 到 2.0.12 中,Bazaar 解剖器可能會進入無限迴圈。這已在 epan/dissectors/packet-bzr.c 中,透過確認不會發生向後剖析得到解決。(CVE-2017-9352) - 在 Wireshark 2.6.0 到 2.6.2、2.4.0 到 2.4.8,以及 2.2.0 到 2.2.16 中,Radiotap 解剖器可能會損毀。這已在 epan/dissectors/packet-ieee80211-radiotap-iter.c 中,透過驗證迭代器作業得到解決。(CVE-2018-16057) - 在 Wireshark 2.0.6 之前的 2.x 中,Catapult DCT2000 解剖器中的 epan/dissectors/packet-catapult-dct2000.c 未限制通道數目,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (緩衝區過度讀取和應用程式損毀)。(CVE-2016-7177) - 在 Wireshark 2.0.6 之前的 2.x 中,Catapult DCT2000 解剖器的 epan/dissectors/packet-catapult-dct2000.c 中的堆疊型緩衝區溢位允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2016-7179) - 在 Wireshark 2.2.0 中,NCP 解剖器可能會損毀,這是由封包插入或格式錯誤的擷取檔案所觸發。這已在 epan/dissectors/CMakeLists.txt 中,透過註冊此解剖器得到解決。(CVE-2016-7958) - 在 Wireshark 2.2.0 到 2.2.1 和 2.0.0 到 2.0.7 中,DTN 解剖器可能會進入無限迴圈,這是由網路流量或擷取檔案所觸發。這已在 epan/dissectors/packet-dtn.c 中,透過檢查 SDNV 評估是否成功得到解決。(CVE-2016-9375) - 在 Wireshark 1.12.12 之前的 1.12.x 中,WBXML 解剖器中的 epan/dissectors/packet-wbxml.c 未正確處理位移,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (整數溢位和無限迴圈)。(CVE-2016-5359) - 在 Wireshark 1.12.13 之前的 1.12.x 和 2.0.5 之前的 2.x 中,PacketBB 解剖器中的 epan/dissectors/packet-packetbb.c 允許遠端攻擊者透過特製的封包,造成拒絕服務 (除以零錯誤和應用程式損毀)。(CVE-2016-6505) - 在 Wireshark 1.12.13 之前的 1.12.x 中,MMSE 解剖器內的 epan/dissectors/packet-mmse.c 允許遠端攻擊者透過特製的封包,造成拒絕服務 (無限迴圈)。(CVE-2016-6507) - 在 Wireshark 1.12.13 之前的 1.12.x 和 2.0.5 之前的 2.x 中,RLC 解剖器中的 epan/dissectors/packet-rlc.c 使用不正確的整數資料類型,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (大型迴圈)。(CVE-2016-6508) - 在 Wireshark 1.12.13 之前的 1.12.x 和 2.0.5 之前的 2.x 中,RLC 解剖器的 epan/dissectors/packet-rlc.c 中的差一錯誤允許遠端攻擊者透過特製的封包,造成拒絕服務 (堆疊型緩衝區溢位和應用程式損毀)。(CVE-2016-6510) - 在 Wireshark 1.12.11 之前的 1.12.x 和 2.0.3 之前的 2.0.x 中,IAX2 解剖器中的 epan/dissectors/packet-iax2.c 使用不正確的整數資料類型,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (無限迴圈)。(CVE-2016-4081) - 在 Wireshark 1.12.11 之前的 1.12.x 中,NCP 解剖器的 epan/dissectors/packet-ncp2222.inc 中的堆疊型緩衝區溢位允許遠端攻擊者透過封包中的長字串,造成拒絕服務 (應用程式損毀),或可能造成其他不明影響。(CVE-2016-4085) - 在 Wireshark 1.12.12 之前的 1.12.x 和 2.0.4 之前的 2.x 中,SPOOLS 元件中的 epan/dissectors/packet-dcerpc-spoolss.c 未正確處理非預期的位移,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (無限迴圈)。(CVE-2016-5350) - 在 Wireshark 1.12.12 之前的 1.12.x 和 2.0.4 之前的 2.x 中,UMTS FP 解剖器中的 epan/dissectors/packet-umts_fp.c 未正確處理保留的 C/T 值,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2016-5353) - 在 Wireshark 1.12.10 之前的 1.12.x 和 2.0.2 之前的 2.0.x 中,RSL 解剖器的 epan/dissectors/packet-rsl.c 中的差一錯誤允許遠端攻擊者透過觸發 0xff 標籤值的特製封包,造成拒絕服務 (越界讀取和應用程式損毀),這是不同於 CVE-2016-2530 的弱點。(CVE-2016-2531) - 在 Wireshark 1.12.10 之前的 1.12.x 和 2.0.2 之前的 2.0.x 中,LLRP 解剖器的 epan/dissectors/packet-llrp.c 中的 dissect_llrp_parameters 函式未限制遞迴深度,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (記憶體耗用或應用程式損毀)。(CVE-2016-2532) - 在 Wireshark 1.12.11 之前的 1.12.x 和 2.0.3 之前的 2.0.x 中,epan/proto.c 未限制通訊協定樹狀結構深度,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (堆疊記憶體耗用和應用程式損毀)。(CVE-2016-4006) - 在 Wireshark 2.0.3 之前的 2.0.x 中,TShark 中的 epan/reassemble.c 依賴對截斷的 Tvb 資料結構的不正確特殊情況處理,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (釋放後使用和應用程式損毀)。(CVE-2016-4077) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,802.11 解剖器的 epan/crypt/airpdcap.c 中的 AirPDcapPacketProcess 函式未驗證總長度和擷取長度之間的關係,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (堆疊型緩衝區溢位和應用程式損毀)。(CVE-2015-8723) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,Ascend 檔案剖析器的 wiretap/ascendtext.c 中的 ascend_seek 函式未確保在日期字串結尾出現「\0」字元,進而允許遠端攻擊者透過特製的檔案,造成拒絕服務 (越界讀取和應用程式損毀)。(CVE-2015-8729) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,RSL 解剖器的 epan/dissectors/packet-rsl.c 中的 dissct_rsl_ipaccess_msg 函式未拒絕不明的 TLV 類型,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (越界讀取和應用程式損毀)。(CVE-2015-8731) - 在 Wireshark 1.12.10 之前的 1.12.x 和 2.0.2 之前的 2.0.x 中,RSL 解剖器的 epan/dissectors/packet-rsl.c 中的 dissct_rsl_ipaccess_msg 函式未正確處理無法識別的 TLV 類型的情況,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (越界讀取和應用程式損毀),這是不同於 CVE-2016-2531 的弱點。(CVE-2016-2530) - 在 Wireshark 1.12.10 之前的 1.12.x 和 2.0.2 之前的 2.0.x 中,DNP3 解剖器的 epan/dissectors/packet-dnp.c 中的 dnp3_al_process_object 函式允許遠端攻擊者透過特製的封包,造成拒絕服務 (無限迴圈)。(CVE-2016-2523) - 在 Wireshark 1.12.9 之前的 1.12.x 中,T.38 解剖器的 epan/dissectors/packet-t38.c 中的 init_t38_info_conv 函式未確保交談存在,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8716) - 在 Wireshark 1.12.9 之前的 1.12.x 中,SDP 解剖器的 epan/dissectors/packet-sdp.c 中的 dissect_sdp 函式未防止使用負媒體計數,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8717) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,NLM 解剖器的 epan/dissectors/packet-nlm.c 中的雙重釋放弱點在啟用「比對非同步 NLM 的 MSG/RES 封包」選項時,允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8718) - 在 Wireshark 1.12.9 之前的 1.12.x 中,DNS 解剖器的 epan/dissectors/packet-dns.c 中的 dissect_dns_answer 函式未正確處理 EDNS0 用戶端子網路選項,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8719) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,epan/tvbuff_zlib.c 的 tvb_uncompress 函式中的緩衝區溢位允許遠端攻擊者透過具有 zlib 壓縮的特製封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8721) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 wireshark 套件。

另請參閱

http://www.nessus.org/u?53098281

Plugin 詳細資訊

嚴重性: High

ID: 131579

檔案名稱: EulerOS_SA-2019-2425.nasl

版本: 1.6

類型: local

已發布: 2019/12/4

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:wireshark, p-cpe:/a:huawei:euleros:wireshark-gnome, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/4

參考資訊

CVE: CVE-2015-8712, CVE-2015-8713, CVE-2015-8714, CVE-2015-8716, CVE-2015-8717, CVE-2015-8718, CVE-2015-8719, CVE-2015-8721, CVE-2015-8723, CVE-2015-8729, CVE-2015-8731, CVE-2016-2523, CVE-2016-2530, CVE-2016-2531, CVE-2016-2532, CVE-2016-4006, CVE-2016-4077, CVE-2016-4081, CVE-2016-4085, CVE-2016-5350, CVE-2016-5353, CVE-2016-5359, CVE-2016-6505, CVE-2016-6507, CVE-2016-6508, CVE-2016-6510, CVE-2016-7177, CVE-2016-7179, CVE-2016-7958, CVE-2016-9375, CVE-2017-13765, CVE-2017-17083, CVE-2017-7703, CVE-2017-9345, CVE-2017-9347, CVE-2017-9349, CVE-2017-9352, CVE-2018-14340, CVE-2018-14341, CVE-2018-16057, CVE-2018-19622, CVE-2018-5336, CVE-2018-7418