MiracleLinux 3wireshark-1.0.6-2.1AXS3 (AXSA:2009-26:01)

high Nessus Plugin ID 283888

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機已安裝受到 AXSA:2009-26:01 公告中所提及的多個弱點影響的套件。

Wireshark 是一種適用於 Unix-ish 作業系統的網路流量分析器。此套件為 libpcap (封包擷取和篩選程式庫) 提供基礎、包含命令行公用程式、外掛程式和 wireshark 的文件。圖形使用者介面會獨立封裝在 GTK+ 套件中。
修正的錯誤:
CVE-2008-4680 Wireshark 0.99.7 到 1.0.3 中 USB 解剖器的 [] packet-usb.c 允許遠端攻擊者透過格式錯誤的 USB Request Block (URB) 造成拒絕服務 (應用程式損毀或中止)。
CVE-2008-4681 Wireshark 0.99.7 至 1.0.3 中藍牙 RFCOMM 解剖器的不明弱點允許遠端攻擊者透過未知封包造成拒絕服務 (應用程式損毀或中止)。
WiresharkCVE-2008-46820.99.7 到 1.0.3 中的 [] wtap.c 允許遠端攻擊者透過格式錯誤的 Tamos CommView 擷取檔案 (亦即 .ncf 檔案) 含有觸發失敗宣告的未知/非預期封包類型造成拒絕服務 (應用程式中止) 。
CVE-2008-4683 Wireshark 0.99.2 到 1.0.3 中藍牙 ACL 解剖器的 packet-bthci_acl.c 中 dissect_btacl 函式允許遠端攻擊者透過長度無效的封包造成拒絕服務 (應用程式損毀或中止)此問題與錯誤 tvb_memcpy 有關呼叫。
Wireshark 0.99.2 到 1.0.3 中的CVE-2008-4684 packet-frame 未正確處理後續解剖器擲回的例外狀況其允許遠端攻擊者透過特定係列的封包造成拒絕服務 (應用程式損毀)啟用 (1 ) PRP 或 (2) MATE 後解剖器。
CVE-2008-4685 Wireshark 的 Q.931 解剖器之 packet-q931.c 內的 dissect_q931_cause_ie 函式 0.10.3 到 1.0.3 中存有釋放後使用弱點此弱點允許遠端攻擊者透過特定封包造成拒絕服務 (應用程式損毀或中止)觸發例外狀況。
CVE-2008-5285 Wireshark 1.0.4 和更舊版本允許遠端攻擊者透過長 SMTP 要求造成拒絕服務進而觸發無限迴圈。
CVE-2009-0599 Wireshark 0.99.7 至 1.0.5 之 wiretap/netscreen.c 中的緩衝區溢位可讓使用者協助的遠端攻擊者透過格式錯誤的 NetScreen snoop 檔案造成拒絕服務 (應用程式損毀)。
CVE-2009-0600 Wireshark 0.99.6 到 1.0.5 允許使用者協助的遠端攻擊者透過特製的 Tektronix K12 文字擷取檔案造成拒絕服務 (應用程式損毀)正好具有一個框架的檔案即為一例。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wireshark 和/或 wireshark-gnome 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/663

Plugin 詳細資訊

嚴重性: High

ID: 283888

檔案名稱: miracle_linux_AXSA-2009-26.nasl

版本: 1.1

類型: local

已發布: 2026/1/14

已更新: 2026/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2009-0599

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2008-5285

弱點資訊

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/3/16

弱點發布日期: 2008/9/29

參考資訊

CVE: CVE-2008-4680, CVE-2008-4681, CVE-2008-4682, CVE-2008-4683, CVE-2008-4684, CVE-2008-4685, CVE-2008-5285, CVE-2009-0599, CVE-2009-0600