GLSA-202210-04:Wireshark:多個弱點

critical Nessus Plugin ID 166163

語系:

描述

遠端主機受到 GLSA-202210-04 中所述的弱點影響 (Wireshark:多個弱點)

- Wireshark 3.4.0 至 3.4.6 版和 3.2.0 至 3.2.14 版中的 DNP 解剖器存在系統當機弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-22235)

- Wireshark 3.4.0 至 3.4.9 版中的 IPPUSB 解剖器存在 NULL 指標例外弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39920)

- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 Modbus 解剖器存在 NULL 指標例外弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39921)

- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 C12.22 解剖器存在緩衝區溢位弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39922)

- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 Bluetooth DHT 解剖器存在大型迴圈弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39924)

- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 Bluetooth SDP 解剖器存在緩衝區溢位弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39925)

- Wireshark 3.4.0 至 3.4.9 版中的 Bluetooth HCI_ISO 解剖器存在緩衝區溢位弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39926)

- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 IEEE 802.11 解剖器存在 NULL 指標例外弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39928)

- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 Bluetooth DHT 解剖器存在不受控制的遞回弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39929)

- Wireshark 3.6.0 版及 3.4.0 版至 3.4.10 版中的 Sysdig Event 解析器有當機弱點,允許攻擊者透過封包注入或建構的擷取檔案造成拒絕服務 (CVE-2021-4181)

- Wireshark 3.6.0 和 3.4.0 至 3.4.10 版中的 RFC 7468 解剖器存在系統當機弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-4182)

- Wireshark 3.6.0 版中的 pcapng 檔案分析程式存在系統當機弱點,該弱點允許透過插入構建的擷取檔案造成拒絕服務 (CVE-2021-4183)

- Wireshark 3.6.0 版及 3.4.0 版至 3.4.10 版中的 BitTorrent DHT 解析器有無限迴圈弱點,允許透過封包注入或建構的擷取檔案造成拒絕服務 (CVE-2021-4184)

- Wireshark 3.6.0 版及 3.4.0 版至 3.4.10 版中的 RTMPT 解析器有無限迴圈弱點,允許透過封包注入或建構的擷取檔案造成拒絕服務 (CVE-2021-4185)

- Wireshark 3.4.0 至 3.4.10 版中的 Gryphon 解剖器存在系統當機弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-4186)

- Wireshark 3.6.0 中的 Kafka 解剖器存在大型迴圈弱點,該弱點允許透過插入封包或建構的擷取檔案造成拒絕服務 (CVE-2021-4190)

- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 至 3.4.11 版中的 CMS 協定解剖器中有系統當機弱點,該弱點允許透過注入封包或構建的擷取檔案造成拒絕服務 (CVE-2022-0581)

- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 至 3.4.11 版中的 CSN.1 協定解剖器中有存取不一致弱點,該弱點允許透過注入封包或構建的擷取檔案造成拒絕服務 (CVE-2022-0582)

- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 至 3.4.11 版中的 PVFS 協定解剖器中有系統當機弱點,該弱點允許透過注入封包或構建的擷取檔案造成拒絕服務 (CVE-2022-0583)

- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 至 3.4.11 版中的多個協定解剖器中有大型迴圈弱點,這些弱點允許透過注入封包或構建的擷取檔案造成拒絕服務 (CVE-2022-0585)

- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 版至 3.4.11 版中的 RTMPT 協定解剖器中有無限迴圈弱點,該弱點允許透過注入封包或建構的擷取檔案造成拒絕服務 (CVE-2022-0586)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Wireshark 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-analyzer/wireshark-3.6.8

另請參閱

https://security.gentoo.org/glsa/202210-04

https://bugs.gentoo.org/show_bug.cgi?id=802216

https://bugs.gentoo.org/show_bug.cgi?id=824474

https://bugs.gentoo.org/show_bug.cgi?id=830343

https://bugs.gentoo.org/show_bug.cgi?id=833294

https://bugs.gentoo.org/show_bug.cgi?id=869140

Plugin 詳細資訊

嚴重性: Critical

ID: 166163

檔案名稱: gentoo_GLSA-202210-04.nasl

版本: 1.2

類型: local

已發布: 2022/10/16

已更新: 2022/10/16

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-0582

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:wireshark, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/10/16

弱點發布日期: 2021/7/14

參考資訊

CVE: CVE-2021-4181, CVE-2021-4182, CVE-2021-4183, CVE-2021-4184, CVE-2021-4185, CVE-2021-4186, CVE-2021-4190, CVE-2021-22235, CVE-2021-39920, CVE-2021-39921, CVE-2021-39922, CVE-2021-39924, CVE-2021-39925, CVE-2021-39926, CVE-2021-39928, CVE-2021-39929, CVE-2022-0581, CVE-2022-0582, CVE-2022-0583, CVE-2022-0585, CVE-2022-0586