RHEL 5:wireshark (未修補的弱點)

critical Nessus Plugin ID 199535

概要

遠端 Red Hat 5 主機受到多個弱點影響,且這些弱點不會得到修補。

說明

遠端 Redhat Enterprise Linux 5 主機安裝了一個或多個受到多個弱點影響的套件,供應商已確認這些弱點不會得到修補。

- wireshark:wiretap/netmon.c 中對未初始化記憶體位址執行釋放操作 (CVE-2018-6836)

- 1.4.x 至 1.4.13 和 1.6.x 至 1.6.8 的 Wireshark 中存在多個整數溢位弱點,遠端攻擊者可藉此透過與 (1) BACapp 和 (2) Bluetooth HCI 解剖器相關的向量造成拒絕服務 (無限迴圈),此弱點不同於 CVE-2012-2392。(CVE-2012-3825)

- 在 1.10.x 至 1.10.11 的 Wireshark 中,SigComp UDVM 解剖器的 epan/sigcomp-udvm.c 中的 decompress_sigcomp_message 函式允許遠端攻擊者透過建構的封包造成拒絕服務 (緩衝區過度讀取和應用程式損毀)。(CVE-2014-8710)

請注意,Nessus 並未測試這些問題,而是依據套件管理員已安裝套件的報告。

解決方案

供應商已確認相關弱點,但尚未提供任何解決方案。請參閱廠商公告以取得修復指南。

另請參閱

http://www.nessus.org/u?1482807e

http://www.nessus.org/u?cd415663

Plugin 詳細資訊

嚴重性: Critical

ID: 199535

檔案名稱: redhat_unpatched_wireshark-rhel5.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2024/6/3

已更新: 2024/10/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-6836

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:wireshark, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2011/3/1

參考資訊

CVE: CVE-2012-3825, CVE-2014-8710, CVE-2014-8712, CVE-2014-8713, CVE-2015-0562, CVE-2015-0564, CVE-2015-2191, CVE-2015-3811, CVE-2015-3812, CVE-2015-3813, CVE-2015-6243, CVE-2015-6248, CVE-2015-7830, CVE-2015-8711, CVE-2015-8712, CVE-2015-8713, CVE-2015-8714, CVE-2015-8715, CVE-2015-8716, CVE-2015-8717, CVE-2015-8718, CVE-2015-8719, CVE-2015-8720, CVE-2015-8721, CVE-2015-8722, CVE-2015-8723, CVE-2015-8724, CVE-2015-8725, CVE-2015-8726, CVE-2015-8727, CVE-2015-8728, CVE-2015-8729, CVE-2015-8730, CVE-2015-8731, CVE-2015-8732, CVE-2015-8733, CVE-2016-2523, CVE-2016-2530, CVE-2016-2531, CVE-2016-2532, CVE-2016-4006, CVE-2016-4076, CVE-2016-4077, CVE-2016-4078, CVE-2016-4079, CVE-2016-4080, CVE-2016-4081, CVE-2016-4082, CVE-2016-4083, CVE-2016-4084, CVE-2016-4085, CVE-2016-4417, CVE-2016-4418, CVE-2016-4421, CVE-2016-5350, CVE-2016-5351, CVE-2016-5352, CVE-2016-5353, CVE-2016-5354, CVE-2016-5355, CVE-2016-5356, CVE-2016-5357, CVE-2016-5358, CVE-2016-5359, CVE-2016-6505, CVE-2016-6506, CVE-2016-6507, CVE-2016-6508, CVE-2016-6509, CVE-2016-6510, CVE-2016-6511, CVE-2016-6512, CVE-2016-6513, CVE-2016-7175, CVE-2016-7176, CVE-2016-7177, CVE-2016-7178, CVE-2016-7179, CVE-2016-7180, CVE-2016-7957, CVE-2016-7958, CVE-2016-9372, CVE-2016-9373, CVE-2016-9374, CVE-2016-9375, CVE-2016-9376, CVE-2017-17935, CVE-2017-5596, CVE-2017-5597, CVE-2017-6014, CVE-2017-6467, CVE-2017-6468, CVE-2017-6469, CVE-2017-6470, CVE-2017-6471, CVE-2017-6472, CVE-2017-6473, CVE-2017-6474, CVE-2017-9616, CVE-2017-9617, CVE-2017-9766, CVE-2018-11358, CVE-2018-19622, CVE-2018-19625, CVE-2018-6836, CVE-2019-9209