Wireshark 1.4.x < 1.4.15 多個弱點 (macOS)

high Nessus Plugin ID 176397

概要

遠端 macOS / Mac OS X 主機上安裝的應用程式受到多個弱點影響。

說明

遠端 macOS / Mac OS X 主機上安裝的 Wireshark 版本比 1.4.15 舊。因此,會受到 wireshark-1.4.15 公告中提及的多個弱點所影響。

- 在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版和 1.8.2 之前的 1.8.x 版 Wireshark 中,DCP ETSI 解剖器之 epan/dissectors/packet-dcp-etsi.c 內的 dissect_pft 函式允許遠端攻擊者透過零長度訊息,造成拒絕服務 (除以零錯誤和應用程式損毀)。(CVE-2012-4285)

- 在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版,以及 1.8.2 之前的 1.8.x 版 Wireshark 中,XTP 解剖器中 epan/dissectors/packet-xtp.c 的 dissect_xtp_ecntl 函式存在整數溢位問題,允許遠端攻擊者透過跨越長度的大值,造成拒絕服務 (迴圈或應用程式損毀)。(CVE-2012-4288)

- 在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版和 1.8.2 之前的 1.8.x 版 Wireshark 中,AFP 解剖器內的 epan/dissectors/packet-afp.c 允許遠端攻擊者透過大量的 ACL 項目,造成拒絕服務 (迴圈和 CPU 消耗)。(CVE-2012-4289)

- 在 Wireshark 1.4.x 版的 1.4.15 之前版本、1.6.x 版的 1.6.10 之前版本以及 1.8.x 版的 1.8.2 之前版本中,RTPS2 解剖器的 epan/dissectors/packet-rtps2.c 中存在緩衝區溢位問題,允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (CPU 消耗)。(CVE-2012-4296)

- 在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版和 1.8.2 之前的 1.8.x 版 Wireshark 中,CIP 解剖器允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (記憶體消耗)。(CVE-2012-4291)

在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版和 1.8.2 之前的 1.8.x 版 Wireshark 中,STUN 解剖器之 epan/dissectors/packet-stun.c 內的 dissect_stun_message 函式在特定樹狀結構程式庫中未與金鑰毀損行為正確互動,進而允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (應用程式損毀)。(CVE-2012-4292)

- 在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版和 1.8.2 之前的 1.8.x 版 Wireshark 中,EtherCAT Mailbox 解剖器中的 plugins/ethercat/packet-ecatmb.c 未正確處理某些整數欄位,進而允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (應用程式結束)。(CVE-2012-4293)

- 在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版和 1.8.2 之前的 1.8.x 版 Wireshark 中,CTDB 解剖器允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (迴圈和 CPU 消耗)。
(CVE-2012-4290)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級版本至 Wireshark 1.4.15 或更新版本。

另請參閱

https://www.wireshark.org/docs/relnotes/wireshark-1.4.15.html

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7566

https://www.wireshark.org/security/wnpa-sec-2012-13

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7571

https://www.wireshark.org/security/wnpa-sec-2012-15

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7603

https://www.wireshark.org/security/wnpa-sec-2012-17

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7568

https://www.wireshark.org/security/wnpa-sec-2012-18

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7570

https://www.wireshark.org/security/wnpa-sec-2012-20

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7569

https://www.wireshark.org/security/wnpa-sec-2012-21

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7562

https://www.wireshark.org/security/wnpa-sec-2012-22

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7573

https://www.wireshark.org/security/wnpa-sec-2012-23

Plugin 詳細資訊

嚴重性: High

ID: 176397

檔案名稱: macosx_wireshark_1_4_15.nasl

版本: 1.1

類型: local

代理程式: macosx

已發布: 2023/5/25

已更新: 2023/12/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Low

基本分數: 3.3

時間分數: 2.6

媒介: CVSS2#AV:A/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2012-4296

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2012-4293

弱點資訊

CPE: cpe:/a:wireshark:wireshark

必要的 KB 項目: installed_sw/Wireshark, Host/MacOSX/Version, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/8/15

弱點發布日期: 2012/8/15

參考資訊

CVE: CVE-2012-4285, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-4293, CVE-2012-4296

IAVB: 2012-B-0078-S