GLSA-202309-02:Wireshark:多個弱點

high Nessus Plugin ID 181506

語系:

說明

遠端主機受到 GLSA-202309-02 中所述的弱點影響 (Wireshark:多個弱點)

- Wireshark 3.6.0 至 3.6.8 版中的 OPUS 協定解剖器存在系統當機弱點,該弱點允許攻擊者透過封包注入或構建的擷取檔案造成拒絕服務 (CVE-2022-3725)

- 由於無法驗證攻擊者特製的 RTPS 封包提供的長度,因此 Wireshark 4.0.5 版和先前版本容易受到堆積型緩衝區溢位影響,且可能在執行 Wireshark 的處理程序內容中發生程式碼執行。(CVE-2023-0666)

- 由於無法驗證攻擊者特製的 MSMMS 封包提供的長度,因此 Wireshark 4.0.5 版和先前版本在特殊設定中容易受到堆積型緩衝區溢位弱點影響,且可能在執行 Wireshark 的處理程序內容中遭受程式碼執行攻擊 (CVE-2023-0667)

- 由於無法驗證攻擊者特製的 IEEE-C37.118 封包提供的長度,因此 Wireshark 4.0.5 版和先前版本容易受到堆積型緩衝區溢位影響,且可能在執行 Wireshark 的處理程序內容中發生程式碼執行。(CVE-2023-0668)

- Wireshark 4.0.0 到 4.0.3 版和 3.6.0 到 3.6.11 版中存在 ISO 15765 和 ISO 10681 解剖器當機問題,攻擊者可透過插入封包或特製擷取檔案造成拒絕服務 (CVE-2023-1161)

- Wireshark 4.0.0 至 4.0.4 版和 3.6.0 至 3.6.12 版存在 RPCoRDMA 解剖器損毀問題,攻擊者可透過插入封包或特製擷取檔案造成拒絕服務 (CVE-2023-1992)

- Wireshark 4.0.0 至 4.0.4 版和 3.6.0 至 3.6.12 版的 LISP 解剖器存在大型迴圈弱點,攻擊者可透過插入封包或特製擷取檔案造成拒絕服務 (CVE-2023-1993)

- Wireshark 4.0.0 至 4.0.4 版和 3.6.0 至 3.6.12 版存在 GQUIC 解剖器損毀問題,攻擊者可透過插入封包或特製擷取檔案造成拒絕服務 (CVE-2023-1994)

- Wireshark 4.0.0 至 4.0.5 和 3.6.0 至 3.6.13 版存在 BLF 檔案分析程式損毀問題,此問題允許攻擊者透過插入構建的擷取檔案造成拒絕服務 (CVE-2023-2854、CVE-2023-2857)

- Wireshark 4.0.0 至 4.0.5 和 3.6.0 至 3.6.13 版存在 Candump 記錄分析程式損毀問題,此問題允許攻擊者透過插入構建的擷取檔案造成拒絕服務 (CVE-2023-2855)

- Wireshark 4.0.0 至 4.0.5 和 3.6.0 至 3.6.13 版存在 VMS TCPIPtrace 檔案分析程式損毀問題,此問題允許攻擊者透過插入構建的擷取檔案造成拒絕服務 (CVE-2023-2856)

- Wireshark 4.0.0 至 4.0.5 和 3.6.0 至 3.6.13 版存在 NetScaler 檔案分析程式損毀問題,此問題允許攻擊者透過插入構建的擷取檔案造成拒絕服務 (CVE-2023-2858)

- Wireshark 4.0.0 至 4.0.5 版和 3.6.0 版至 3.6.13 版存在 GDSDB 無限迴圈弱點,此弱點允許攻擊者透過插入封包或建構的擷取檔案造成拒絕服務 (CVE-2023-2879)

- Wireshark 4.0.0 至 4.0.5 版和 3.6.0 版至 3.6.13 版存在 XRA 剖析器無限迴圈弱點,此弱點允許攻擊者透過插入封包或建構的擷取檔案造成拒絕服務 (CVE-2023-2952)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Wireshark 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-analyzer/wireshark-4.0.6

另請參閱

https://security.gentoo.org/glsa/202309-02

https://bugs.gentoo.org/show_bug.cgi?id=878421

https://bugs.gentoo.org/show_bug.cgi?id=899548

https://bugs.gentoo.org/show_bug.cgi?id=904248

https://bugs.gentoo.org/show_bug.cgi?id=907133

Plugin 詳細資訊

嚴重性: High

ID: 181506

檔案名稱: gentoo_GLSA-202309-02.nasl

版本: 1.2

類型: local

已發布: 2023/9/17

已更新: 2023/9/21

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS 評分資料來源: CVE-2023-1161

CVSS v3

風險因素: High

基本分數: 7.1

時間分數: 6.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:wireshark, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/9/17

弱點發布日期: 2022/10/27

參考資訊

CVE: CVE-2022-3725, CVE-2023-0666, CVE-2023-0667, CVE-2023-0668, CVE-2023-1161, CVE-2023-1992, CVE-2023-1993, CVE-2023-1994, CVE-2023-2854, CVE-2023-2855, CVE-2023-2856, CVE-2023-2857, CVE-2023-2858, CVE-2023-2879, CVE-2023-2952