MiracleLinux 4wireshark-1.2.15-2.AXS4.1 (AXSA:2012-539:02)

high Nessus Plugin ID 283972

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝一個受到多個弱點影響的套件如 AXSA:2012-539:02 公告中所提及。

Wireshark 是一種適用於 Unix-ish 作業系統的網路流量分析器。
此套件為 libpcap (封包擷取和篩選程式庫) 提供基礎、包含命令行公用程式、外掛程式和 wireshark 的文件。圖形使用者介面會獨立封裝在 GTK+ 套件中。
此版本修正的安全性問題
CVE-2011-11431.4.4 在之前的 Wireshark 中NTLMSSP 解剖器的 epan/dissectors/packet-ntlmssp.c 允許遠端攻擊者透過特製的 .pcap 檔案造成拒絕服務 (NULL 指標解除參照與應用程式損毀)。
CVE-2011-1590 Wireshark 1.2.x 之前的 1.2.16 和 1.4.x 之前的 1.4.5 中的 X.509if 解剖器未正確初始化某些全域變數這會允許遠端攻擊者透過特製的 .pcap 檔案造成拒絕服務 (應用程式損毀)。
CVE-2011-1957 在 Wireshark 之前的 1.2.x 之前 1.2.17 和 1.4.x 之前的 1.4.7 中DICOM 解剖器之 epan/dissectors/packet-dcm.c 中的 dissect_dcm_main 函式允許遠端攻擊者透過無效的 PDU 長度造成拒絕服務 (無限迴圈) 。
CVE-2011-19581.2.x 之前的 Wireshark [ 1.2.17 和 1.4.x 之前的 1.4.7 允許使用者協助的遠端攻擊者透過特製的 Diameter 字典檔案造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。
CVE-2011-1959 在 之前的 1.2.x1.2.17 和 1.4.x 之前的 1.4.7 的 Wireshark 中wiretap/snoop.c 的 snoop_read 函式未正確處理某些可虛擬化的緩衝區進而允許遠端攻擊者透過大長度造成拒絕服務 (應用程式損毀)觸發堆疊型緩衝區過度讀取的 snoop 檔案中的值。
CVE-2011-2174 在 Wireshark 之前的 1.2.x1.2.17 和 1.4.x 之前的 1.4.7 中epan/tvbuff.c 的 tvb_uncompress 函式中存有重複釋放弱點其允許遠端攻擊者透過具有使用 zlib 之格式錯誤資料的封包造成拒絕服務 (應用程式損毀)壓縮。
CVE-2011-2175 在 Wireshark 之前的 1.2.x [ ] 之前的 1.2.17 和 1.4.x 之前的 1.4.7 中visual_read 函式的整數反向溢位允許遠端攻擊者透過會觸發堆積的格式錯誤 Visual Networks 檔案造成拒絕服務 (應用程式損毀)型緩衝區過度讀取。
CVE-2011-2597 在 1.2.18[] 之前的 、 1.4.x 至 1.4.7和 1.6.0 之前的 Wireshark 1.2.x ] 中Lucent/Ascend 檔案剖析器允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (無限迴圈)。
CVE-2011-2698 Wireshark 之前 1.4.x 之前 1.4.8 和 1.6.x 之前的 1.6.1 之 ANSI MAP 解剖器中 epan/dissectors/ 中的 elem_cell_id_aux 函式packet-ansi_a.c 有差一錯誤允許遠端攻擊者造成拒絕服務 (infinite loop) 透過無效的封包。
CVE-2011-4102 在 Wireshark 中 1.4.0 至 1.4.9 以及 之前的 [ 1.6.x1.6.3 中 wiretap/erf.c 的 erf_read_header 函式有堆積型緩衝區溢位情形其允許遠端攻擊者透過格式錯誤的檔案。
CVE-2012-0041 在 Wireshark 之前的 1.4.x [] 之前的 1.4.11 和 1.6.x 之前的 1.6.5 中epan/packet.c 的 dissect_packet 函式允許遠端攻擊者透過擷取檔案中的長封包造成拒絕服務 (應用程式損毀) airopeek 檔案。
CVE-2012-0042 [ 1.4.x 之前的 1.4.11 和 1.6.x 之前的 [] 和 [] 之前的 1.6.5 未正確執行特定字串轉換其允許遠端攻擊者透過特製的封包造成拒絕服務 (NULL 指標解除參照及應用程式損毀)其與 epan/to_str 相關.c。
CVE-2012-0066 [ 1.4.x 之前的 Wireshark 1.4.11 和 1.6.x 之前的 1.6.5 允許遠端攻擊者透過 (1) Accellent 5Views (即 .5vw) 檔案、(2) I4B 追踪中的長封包造成拒絕服務 (應用程式損毀)檔或 (3) NETMON 2 擷取檔案。
Wireshark 1.4.x 之前的 1.4.11 和 1.6.x 之前的 1.6.5 中的CVE-2012-0067 wiretap/iptrace.c 允許遠端攻擊者透過 AIX iptrace 檔案中的長封包造成拒絕服務 (應用程式損毀)。
CVE-2012-1595 在 Wireshark 之前的 1.4.x 之前 1.4.12 和 1.6.x 之前的 [] 1.6.6 中) 的 pcap_process_pseudo_header 函式允許遠端攻擊者透過含有延伸模組或多通道的 WTAP_ENCAP_ERF 檔案造成拒絕服務 (應用程式損毀)含有無效虛擬標頭大小的標頭 (與 pcap 和 pcap-ng 檔案剖析器相關)。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wireshark 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/3036

Plugin 詳細資訊

嚴重性: High

ID: 283972

檔案名稱: miracle_linux_AXSA-2012-539.nasl

版本: 1.1

類型: local

已發布: 2026/1/14

已更新: 2026/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2012-1595

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2011-2597

弱點資訊

CPE: cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/5/3

弱點發布日期: 2011/3/1

參考資訊

CVE: CVE-2011-1143, CVE-2011-1590, CVE-2011-1957, CVE-2011-1958, CVE-2011-1959, CVE-2011-2174, CVE-2011-2175, CVE-2011-2597, CVE-2011-2698, CVE-2011-4102, CVE-2012-0041, CVE-2012-0042, CVE-2012-0066, CVE-2012-0067, CVE-2012-1595