Amazon Linux 2023:wireshark-cli、wireshark-devel (ALAS2023-2023-038)

critical Nessus Plugin ID 173123

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它受到 ALAS2023-2023-038 公告中所提及的多個弱點影響。

- Wireshark 3.4.0 至 3.4.9 版中的 IPPUSB 解剖器存在 NULL 指標例外弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39920)

- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 Modbus 解剖器存在 NULL 指標例外弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39921)

- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 C12.22 解剖器存在緩衝區溢位弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39922)

- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 PNRP 解剖器存在大型迴圈弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39923)

- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 Bluetooth DHT 解剖器存在大型迴圈弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39924)

- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 Bluetooth SDP 解剖器存在緩衝區溢位弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39925)

- Wireshark 3.4.0 至 3.4.9 版中的 Bluetooth HCI_ISO 解剖器存在緩衝區溢位弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39926)

- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 IEEE 802.11 解剖器存在 NULL 指標例外弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39928)

- Wireshark 3.4.0 至 3.4.9 版和 3.2.0 至 3.2.17 版中的 Bluetooth DHT 解剖器存在不受控制的遞回弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-39929)

- Wireshark 3.6.0 版及 3.4.0 版至 3.4.10 版中的 Sysdig Event 解析器有當機弱點,允許攻擊者透過封包注入或建構的擷取檔案造成拒絕服務 (CVE-2021-4181)

- Wireshark 3.6.0 和 3.4.0 至 3.4.10 版中的 RFC 7468 解剖器存在系統當機弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-4182)

- Wireshark 3.6.0 版及 3.4.0 版至 3.4.10 版中的 BitTorrent DHT 解析器有無限迴圈弱點,允許透過封包注入或建構的擷取檔案造成拒絕服務 (CVE-2021-4184)

- Wireshark 3.6.0 版及 3.4.0 版至 3.4.10 版中的 RTMPT 解析器有無限迴圈弱點,允許透過封包注入或建構的擷取檔案造成拒絕服務 (CVE-2021-4185)

- Wireshark 3.4.0 至 3.4.10 版中的 Gryphon 解剖器存在系統當機弱點,該弱點允許透過插入封包或構建的擷取檔案造成拒絕服務 (CVE-2021-4186)

- Wireshark 3.6.0 中的 Kafka 解剖器存在大型迴圈弱點,該弱點允許透過插入封包或建構的擷取檔案造成拒絕服務 (CVE-2021-4190)

- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 至 3.4.11 版中的 CMS 協定解剖器中有系統當機弱點,該弱點允許透過注入封包或構建的擷取檔案造成拒絕服務 (CVE-2022-0581)

- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 至 3.4.11 版中的 CSN.1 協定解剖器中有存取不一致弱點,該弱點允許透過注入封包或構建的擷取檔案造成拒絕服務 (CVE-2022-0582)

- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 至 3.4.11 版中的 PVFS 協定解剖器中有系統當機弱點,該弱點允許透過注入封包或構建的擷取檔案造成拒絕服務 (CVE-2022-0583)

- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 至 3.4.11 版中的多個協定解剖器中有大型迴圈弱點,這些弱點允許透過注入封包或構建的擷取檔案造成拒絕服務 (CVE-2022-0585)

- Wireshark 3.6.0 至 3.6.1 版和 3.4.0 版至 3.4.11 版中的 RTMPT 協定解剖器中有無限迴圈弱點,該弱點允許透過注入封包或建構的擷取檔案造成拒絕服務 (CVE-2022-0586)

- Wireshark 3.6.0 至 3.6.7 版和 3.4.0 至 3.4.15 版中的 F5 Ethernet Trailer 協定解剖器存在無限迴圈弱點,攻擊者可利用此弱點,透過注入封包或建構的擷取檔案造成拒絕服務 (CVE-2022-3190)

- Wireshark 3.6.0 至 3.6.8 版中的 OPUS 協定解剖器存在系統當機弱點,該弱點允許攻擊者透過封包注入或構建的擷取檔案造成拒絕服務 (CVE-2022-3725)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update wireshark --releasever=2023.0.20230222」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-038.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39920.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39921.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39922.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39923.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39924.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39925.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39926.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39928.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39929.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4181.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4182.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4184.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4185.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4186.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4190.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0581.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0582.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0583.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3190.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3725.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0585.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0586.html

Plugin 詳細資訊

嚴重性: Critical

ID: 173123

檔案名稱: al2023_ALAS2023-2023-038.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/3/21

已更新: 2023/4/21

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-0582

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:wireshark-cli, p-cpe:/a:amazon:linux:wireshark-cli-debuginfo, p-cpe:/a:amazon:linux:wireshark-debugsource, p-cpe:/a:amazon:linux:wireshark-devel, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/17

弱點發布日期: 2021/11/17

參考資訊

CVE: CVE-2021-39920, CVE-2021-39921, CVE-2021-39922, CVE-2021-39923, CVE-2021-39924, CVE-2021-39925, CVE-2021-39926, CVE-2021-39928, CVE-2021-39929, CVE-2021-4181, CVE-2021-4182, CVE-2021-4184, CVE-2021-4185, CVE-2021-4186, CVE-2021-4190, CVE-2022-0581, CVE-2022-0582, CVE-2022-0583, CVE-2022-0585, CVE-2022-0586, CVE-2022-3190, CVE-2022-3725