說明
遠端主機受到 GLSA-202210-04 中所述的弱點影響 (Wireshark:多個弱點)
- Wireshark 3.4.0 至 3.4.6 版和 3.2.0 至 3.2.14 版中的 DNP 解剖器存在系統當機弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-22235)
- Wireshark 3.4.0 至 3.4.9 版中的 IPPUSB 解剖器存在 NULL 指標例外弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39920)
- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 Modbus 解剖器存在 NULL 指標例外弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39921)
- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 C12.22 解剖器存在緩衝區溢位弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39922)
- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 Bluetooth DHT 解剖器存在大型迴圈弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39924)
- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 Bluetooth SDP 解剖器存在緩衝區溢位弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39925)
- Wireshark 3.4.0 至 3.4.9 版中的 Bluetooth HCI_ISO 解剖器存在緩衝區溢位弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39926)
- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 IEEE 802.11 解剖器存在 NULL 指標例外弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39928)
- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 Bluetooth DHT 解剖器存在不受控制的遞回弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39929)
- Wireshark 3.6.0 版及 3.4.0 版至 3.4.10 版中的 Sysdig Event 解析器有當機弱點,允許攻擊者透過封包注入或建構的擷取檔案造成拒絕服務 (CVE-2021-4181)
- Wireshark 3.6.0 和 3.4.0 至 3.4.10 版中的 RFC 7468 解剖器存在系統當機弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-4182)
- Wireshark 3.6.0 版中的 pcapng 檔案分析程式存在系統當機弱點,該弱點允許透過插入構建的擷取檔案造成拒絕服務 (CVE-2021-4183)
- Wireshark 3.6.0 版及 3.4.0 版至 3.4.10 版中的 BitTorrent DHT 解析器有無限迴圈弱點,允許透過封包注入或建構的擷取檔案造成拒絕服務 (CVE-2021-4184)
- Wireshark 3.6.0 版及 3.4.0 版至 3.4.10 版中的 RTMPT 解析器有無限迴圈弱點,允許透過封包注入或建構的擷取檔案造成拒絕服務 (CVE-2021-4185)
- Wireshark 3.4.0 至 3.4.10 版中的 Gryphon 解剖器存在系統當機弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-4186)
- Wireshark 3.6.0 中的 Kafka 解剖器存在大型迴圈弱點,該弱點允許透過插入封包或建構的擷取檔案造成拒絕服務 (CVE-2021-4190)
- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 至 3.4.11 版中的 CMS 協定解剖器中有系統當機弱點,該弱點允許透過注入封包或構建的擷取檔案造成拒絕服務 (CVE-2022-0581)
- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 至 3.4.11 版中的 CSN.1 協定解剖器中有存取不一致弱點,該弱點允許透過注入封包或構建的擷取檔案造成拒絕服務 (CVE-2022-0582)
- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 至 3.4.11 版中的 PVFS 協定解剖器中有系統當機弱點,該弱點允許透過注入封包或構建的擷取檔案造成拒絕服務 (CVE-2022-0583)
- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 至 3.4.11 版中的多個協定解剖器中有大型迴圈弱點,這些弱點允許透過注入封包或構建的擷取檔案造成拒絕服務 (CVE-2022-0585)
- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 版至 3.4.11 版中的 RTMPT 協定解剖器中有無限迴圈弱點,該弱點允許透過注入封包或建構的擷取檔案造成拒絕服務 (CVE-2022-0586)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
所有 Wireshark 使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=net-analyzer/wireshark-3.6.8
Plugin 詳細資訊
檔案名稱: gentoo_GLSA-202210-04.nasl
支援的感應器: Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:gentoo:linux:wireshark, cpe:/o:gentoo:linux
必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list
可輕鬆利用: Exploits are available
參考資訊
CVE: CVE-2021-22235, CVE-2021-39920, CVE-2021-39921, CVE-2021-39922, CVE-2021-39924, CVE-2021-39925, CVE-2021-39926, CVE-2021-39928, CVE-2021-39929, CVE-2021-4181, CVE-2021-4182, CVE-2021-4183, CVE-2021-4184, CVE-2021-4185, CVE-2021-4186, CVE-2021-4190, CVE-2022-0581, CVE-2022-0582, CVE-2022-0583, CVE-2022-0585, CVE-2022-0586