EulerOS 2.0 SP2:wireshark (EulerOS-SA-2019-2425)

high Nessus Plugin ID 131579

Synopsis

遠端 EulerOS 主機缺少多個安全性更新。

描述

根據安裝的 wireshark 套件版本,遠端主機上安裝的 EulerOS 會受到下列弱點影響:- 在 Wireshark 2.6.0 到 2.6.1、2.4.0 到 2.4.7,以及 2.2.0 到 2.2.15 中,支援 zlib 解壓縮的解剖器可能會損毀。這已在 epan/tvbuff_zlib.c 中,透過拒絕負長度以避免緩衝區過度讀取得到解決。(CVE-2018-14340) - 在 Wireshark 2.6.0 到 2.6.1、2.4.0 到 2.4.7,以及 2.2.0 到 2.2.15 中,DICOM 解剖器可能會進入大型或無限迴圈。這已在 epan/dissectors/packet-dcm.c 中,透過防止位移溢位得到解決。(CVE-2018-14341) - 在 Wireshark 2.4.0 到 2.4.3 和 2.2.0 到 2.2.11 中,JSON、XML、NTP、XMPP 和 GDB 解剖器可能會損毀。這已在 epan/tvbparse.c 中,透過限制遞迴深度得到解決。(CVE-2018-5336) - 在 Wireshark 2.2.0 到 2.2.12 和 2.4.0 到 2.4.4 中,SIGCOMP 解剖器可能會損毀。這已在 epan/dissectors/packet-sigcomp.c 中,透過更正長度值的擷取得到解決。(CVE-2018-7418) - 在 Wireshark 2.2.0 到 2.2.6 中,ROS 解剖器可能會因為 NULL 指標解除參照而損毀。這已在 epan/dissectors/asn1/ros/packet-ros-template.c 中,透過驗證 OID 得到解決。(CVE-2017-9347) - 在 Wireshark 2.2.0 到 2.2.6 和 2.0.0 到 2.0.12 中,DICOM 解剖器可能存在一個無限迴圈。這已在 epan/dissectors/packet-dcm.c 中,透過驗證長度值得到解決。(CVE-2017-9349) - 在 Wireshark 2.6.0 到 2.6.1、2.4.0 到 2.4.7,以及 2.2.0 到 2.2.15 中,支援 zlib 解壓縮的解剖器可能會損毀。這已在 epan/tvbuff_zlib.c 中,透過拒絕負長度以避免緩衝區過度讀取得到解決。(CVE-2018-14340) - 在 Wireshark 2.6.0 到 2.6.1、2.4.0 到 2.4.7,以及 2.2.0 到 2.2.15 中,DICOM 解剖器可能會進入大型或無限迴圈。這已在 epan/dissectors/packet-dcm.c 中,透過防止位移溢位得到解決。(CVE-2018-14341) - 在 Wireshark 2.6.0 到 2.6.4 和 2.4.0 到 2.4.10 中,MMSE 解剖器可能會進入無限迴圈。這已在 epan/dissectors/packet-mmse.c 中,透過防止長度溢位得到解決。(CVE-2018-19622) - 在 Wireshark 1.12.9 之前的 1.12.x 中,DCOM 解剖器的 epan/dissectors/packet-dcom.c 中的 dissect_dcom_OBJREF 函式未初始化特定的 IPv4 資料結構,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8714) - 在 Wireshark 2.4.0、2.2.0 到 2.2.8,以及 2.0.0 到 2.0.14 中,IrCOMM 解剖器存在一個緩衝區過度讀取和應用程式損毀。這已在 plugins/irda/packet-ircomm.c 中,透過新增長度驗證得到解決。(CVE-2017-13765) - 在 Wireshark 2.4.0 到 2.4.2 和 2.2.0 到 2.2.10 中,NetBIOS 解剖器可能會損毀。這已在 epan/dissectors/packet-netbios.c 中,透過確保寫入作業受緩衝區開頭的限制來解決。(CVE-2017-17083) - 在 Wireshark 1.12.9 之前的 1.12.x 中,UMTS FP 解剖器的 epan/dissectors/packet-umts_fp.c 中的 dissect_hsdsch_channel_info 函式未驗證 PDU 的數目,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8712) - 在 Wireshark 1.12.9 之前的 1.12.x 中,UMTS FP 解剖器中的 epan/dissectors/packet-umts_fp.c 未正確保留記憶體以供通道 ID 對應使用,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (越界記憶體存取和應用程式損毀)。(CVE-2015-8713) - 在 Wireshark 2.2.0 到 2.2.5 和 2.0.0 到 2.0.11 中,IMAP 解剖器可能會損毀,這是由封包插入或格式錯誤的擷取檔案所觸發。這已在 epan/dissectors/packet-imap.c 中,透過正確計算行尾得到解決。(CVE-2017-7703) - 在 Wireshark 2.2.0 到 2.2.6 和 2.0.0 到 2.0.12 中,DNS 解剖器可能會進入無限迴圈。這已在 epan/dissectors/packet-dns.c 中,透過嘗試偵測自我參照指標得到解決。(CVE-2017-9345) - 在 Wireshark 2.2.0 到 2.2.6 和 2.0.0 到 2.0.12 中,Bazaar 解剖器可能會進入無限迴圈。這已在 epan/dissectors/packet-bzr.c 中,透過確認不會發生向後剖析得到解決。(CVE-2017-9352) - 在 Wireshark 2.6.0 到 2.6.2、2.4.0 到 2.4.8,以及 2.2.0 到 2.2.16 中,Radiotap 解剖器可能會損毀。這已在 epan/dissectors/packet-ieee80211-radiotap-iter.c 中,透過驗證迭代器作業得到解決。(CVE-2018-16057) - 在 Wireshark 2.0.6 之前的 2.x 中,Catapult DCT2000 解剖器中的 epan/dissectors/packet-catapult-dct2000.c 未限制通道數目,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (緩衝區過度讀取和應用程式損毀)。(CVE-2016-7177) - 在 Wireshark 2.0.6 之前的 2.x 中,Catapult DCT2000 解剖器的 epan/dissectors/packet-catapult-dct2000.c 中的堆疊型緩衝區溢位允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2016-7179) - 在 Wireshark 2.2.0 中,NCP 解剖器可能會損毀,這是由封包插入或格式錯誤的擷取檔案所觸發。這已在 epan/dissectors/CMakeLists.txt 中,透過註冊此解剖器得到解決。(CVE-2016-7958) - 在 Wireshark 2.2.0 到 2.2.1 和 2.0.0 到 2.0.7 中,DTN 解剖器可能會進入無限迴圈,這是由網路流量或擷取檔案所觸發。這已在 epan/dissectors/packet-dtn.c 中,透過檢查 SDNV 評估是否成功得到解決。(CVE-2016-9375) - 在 Wireshark 1.12.12 之前的 1.12.x 中,WBXML 解剖器中的 epan/dissectors/packet-wbxml.c 未正確處理位移,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (整數溢位和無限迴圈)。(CVE-2016-5359) - 在 Wireshark 1.12.13 之前的 1.12.x 和 2.0.5 之前的 2.x 中,PacketBB 解剖器中的 epan/dissectors/packet-packetbb.c 允許遠端攻擊者透過特製的封包,造成拒絕服務 (除以零錯誤和應用程式損毀)。(CVE-2016-6505) - 在 Wireshark 1.12.13 之前的 1.12.x 中,MMSE 解剖器內的 epan/dissectors/packet-mmse.c 允許遠端攻擊者透過特製的封包,造成拒絕服務 (無限迴圈)。(CVE-2016-6507) - 在 Wireshark 1.12.13 之前的 1.12.x 和 2.0.5 之前的 2.x 中,RLC 解剖器中的 epan/dissectors/packet-rlc.c 使用不正確的整數資料類型,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (大型迴圈)。(CVE-2016-6508) - 在 Wireshark 1.12.13 之前的 1.12.x 和 2.0.5 之前的 2.x 中,RLC 解剖器的 epan/dissectors/packet-rlc.c 中的差一錯誤允許遠端攻擊者透過特製的封包,造成拒絕服務 (堆疊型緩衝區溢位和應用程式損毀)。(CVE-2016-6510) - 在 Wireshark 1.12.11 之前的 1.12.x 和 2.0.3 之前的 2.0.x 中,IAX2 解剖器中的 epan/dissectors/packet-iax2.c 使用不正確的整數資料類型,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (無限迴圈)。(CVE-2016-4081) - 在 Wireshark 1.12.11 之前的 1.12.x 中,NCP 解剖器的 epan/dissectors/packet-ncp2222.inc 中的堆疊型緩衝區溢位允許遠端攻擊者透過封包中的長字串,造成拒絕服務 (應用程式損毀),或可能造成其他不明影響。(CVE-2016-4085) - 在 Wireshark 1.12.12 之前的 1.12.x 和 2.0.4 之前的 2.x 中,SPOOLS 元件中的 epan/dissectors/packet-dcerpc-spoolss.c 未正確處理非預期的位移,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (無限迴圈)。(CVE-2016-5350) - 在 Wireshark 1.12.12 之前的 1.12.x 和 2.0.4 之前的 2.x 中,UMTS FP 解剖器中的 epan/dissectors/packet-umts_fp.c 未正確處理保留的 C/T 值,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2016-5353) - 在 Wireshark 1.12.10 之前的 1.12.x 和 2.0.2 之前的 2.0.x 中,RSL 解剖器的 epan/dissectors/packet-rsl.c 中的差一錯誤允許遠端攻擊者透過觸發 0xff 標籤值的特製封包,造成拒絕服務 (越界讀取和應用程式損毀),這是不同於 CVE-2016-2530 的弱點。(CVE-2016-2531) - 在 Wireshark 1.12.10 之前的 1.12.x 和 2.0.2 之前的 2.0.x 中,LLRP 解剖器的 epan/dissectors/packet-llrp.c 中的 dissect_llrp_parameters 函式未限制遞迴深度,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (記憶體耗用或應用程式損毀)。(CVE-2016-2532) - 在 Wireshark 1.12.11 之前的 1.12.x 和 2.0.3 之前的 2.0.x 中,epan/proto.c 未限制通訊協定樹狀結構深度,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (堆疊記憶體耗用和應用程式損毀)。(CVE-2016-4006) - 在 Wireshark 2.0.3 之前的 2.0.x 中,TShark 中的 epan/reassemble.c 依賴對截斷的 Tvb 資料結構的不正確特殊情況處理,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (釋放後使用和應用程式損毀)。(CVE-2016-4077) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,802.11 解剖器的 epan/crypt/airpdcap.c 中的 AirPDcapPacketProcess 函式未驗證總長度和擷取長度之間的關係,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (堆疊型緩衝區溢位和應用程式損毀)。(CVE-2015-8723) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,Ascend 檔案剖析器的 wiretap/ascendtext.c 中的 ascend_seek 函式未確保在日期字串結尾出現「\0」字元,進而允許遠端攻擊者透過特製的檔案,造成拒絕服務 (越界讀取和應用程式損毀)。(CVE-2015-8729) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,RSL 解剖器的 epan/dissectors/packet-rsl.c 中的 dissct_rsl_ipaccess_msg 函式未拒絕不明的 TLV 類型,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (越界讀取和應用程式損毀)。(CVE-2015-8731) - 在 Wireshark 1.12.10 之前的 1.12.x 和 2.0.2 之前的 2.0.x 中,RSL 解剖器的 epan/dissectors/packet-rsl.c 中的 dissct_rsl_ipaccess_msg 函式未正確處理無法識別的 TLV 類型的情況,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (越界讀取和應用程式損毀),這是不同於 CVE-2016-2531 的弱點。(CVE-2016-2530) - 在 Wireshark 1.12.10 之前的 1.12.x 和 2.0.2 之前的 2.0.x 中,DNP3 解剖器的 epan/dissectors/packet-dnp.c 中的 dnp3_al_process_object 函式允許遠端攻擊者透過特製的封包,造成拒絕服務 (無限迴圈)。(CVE-2016-2523) - 在 Wireshark 1.12.9 之前的 1.12.x 中,T.38 解剖器的 epan/dissectors/packet-t38.c 中的 init_t38_info_conv 函式未確保交談存在,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8716) - 在 Wireshark 1.12.9 之前的 1.12.x 中,SDP 解剖器的 epan/dissectors/packet-sdp.c 中的 dissect_sdp 函式未防止使用負媒體計數,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8717) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,NLM 解剖器的 epan/dissectors/packet-nlm.c 中的雙重釋放弱點在啟用「比對非同步 NLM 的 MSG/RES 封包」選項時,允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8718) - 在 Wireshark 1.12.9 之前的 1.12.x 中,DNS 解剖器的 epan/dissectors/packet-dns.c 中的 dissect_dns_answer 函式未正確處理 EDNS0 用戶端子網路選項,進而允許遠端攻擊者透過特製的封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8719) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,epan/tvbuff_zlib.c 的 tvb_uncompress 函式中的緩衝區溢位允許遠端攻擊者透過具有 zlib 壓縮的特製封包,造成拒絕服務 (應用程式損毀)。(CVE-2015-8721) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 wireshark 套件。

另請參閱

http://www.nessus.org/u?53098281

Plugin 詳細資訊

嚴重性: High

ID: 131579

檔案名稱: EulerOS_SA-2019-2425.nasl

版本: 1.6

類型: local

已發布: 2019/12/4

已更新: 2021/1/6

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:wireshark, p-cpe:/a:huawei:euleros:wireshark-gnome, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/4

參考資訊

CVE: CVE-2015-8712, CVE-2015-8713, CVE-2015-8714, CVE-2015-8716, CVE-2015-8717, CVE-2015-8718, CVE-2015-8719, CVE-2015-8721, CVE-2015-8723, CVE-2015-8729, CVE-2015-8731, CVE-2016-2523, CVE-2016-2530, CVE-2016-2531, CVE-2016-2532, CVE-2016-4006, CVE-2016-4077, CVE-2016-4081, CVE-2016-4085, CVE-2016-5350, CVE-2016-5353, CVE-2016-5359, CVE-2016-6505, CVE-2016-6507, CVE-2016-6508, CVE-2016-6510, CVE-2016-7177, CVE-2016-7179, CVE-2016-7958, CVE-2016-9375, CVE-2017-13765, CVE-2017-17083, CVE-2017-7703, CVE-2017-9345, CVE-2017-9347, CVE-2017-9349, CVE-2017-9352, CVE-2018-14340, CVE-2018-14341, CVE-2018-16057, CVE-2018-19622, CVE-2018-5336, CVE-2018-7418