MiracleLinux 4wireshark-1.8.10-17.AXS4 (AXSA:2015-372:01)

high Nessus Plugin ID 288945

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2015-372:01 公告中所提及。

Wireshark 是一種適用於 Unix-ish 作業系統的網路流量分析器。
此套件為 libpcap (封包擷取和篩選程式庫) 提供基礎、包含命令行公用程式、外掛程式和 wireshark 的文件。圖形使用者介面會獨立封裝在 GTK 套件中。
此版本修正的安全性問題
CVE-2014-8710 CVE-2014-8711 CVE-2014-8712 CVE-2014-8713 CVE-2014-8714 CVE-2015-0562 CVE-2015-0564 CVE-2015-2189 CVE-2015-2191 修正的錯誤
* 先前 Wireshark 工具不支援進階加密標準 Galois/計數器模式 (AES-GCM) 密碼解譯演算法。因此,不會解密 AES-GCM。AES-GCM 的支援已新增至 Wireshark 以修正此錯誤。
* 之前在使用 kickstart 方法安裝系統時wireshark 套件缺少與 shadow-utils 套件的相依性這可造成安裝失敗並出現程式碼片段錯誤的錯誤訊息。
透過此更新該錯誤已獲得修正。
* 在此更新之前,Wireshark 工具無法為資料包傳輸層安全性 (DTLS) 用戶端 Hello 中的橢圓曲線類型解碼。因此,Wireshark 會將橢圓曲線類型不正確地顯示為資料。已套用修補程式以解決此錯誤。
* 之前,wireshark 套件中缺少與 gtk2 套件的相依性。因此在某些情況下Wireshark 工具會因為 gtk 2.24版新增的未解析符號 gtk_combo_box_text_new_with_entry 而無法啟動。此更新可修正上述問題。
增強功能:
* 透過此更新Wireshark 工具支援處理程序替換這樣即可使用 <(command_list) 語法將一個或多個處理程序的輸出提供給另一個處理程序作為標準輸入。使用處理程序替換時,如搭配大檔案作為輸入,Wireshark 便無法為這種輸入解碼。
* Wireshark 已經增強,允許擷取具有 nanosecond 時間戳記精確度的封包,這樣可以更妥善地分析記錄的網路流量。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wireshark 和/或 wireshark-gnome 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/5719

Plugin 詳細資訊

嚴重性: High

ID: 288945

檔案名稱: miracle_linux_AXSA-2015-372.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2015-2191

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/8/13

弱點發布日期: 2014/11/12

參考資訊

CVE: CVE-2014-8710, CVE-2014-8711, CVE-2014-8712, CVE-2014-8713, CVE-2014-8714, CVE-2015-0562, CVE-2015-0564, CVE-2015-2189, CVE-2015-2191