MiracleLinux 3wireshark-1.0.15-5.0.1.AXS3 (AXSA:2013-33:01)

high Nessus Plugin ID 288992

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機已安裝受到 AXSA:2013-33:01 公告中所提及的多個弱點影響的套件。

Wireshark 是一種適用於 Unix-ish 作業系統的網路流量分析器。
此套件為 libpcap (封包擷取和篩選程式庫) 提供基礎、包含命令行公用程式、外掛程式和 wireshark 的文件。圖形使用者介面會獨立封裝在 GTK+ 套件中。
此版本修正的安全性問題
CVE-2011-19581.2.x 之前的 Wireshark [ 1.2.17 和 1.4.x 之前的 1.4.7 允許使用者協助的遠端攻擊者透過特製的 Diameter 字典檔案造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。
CVE-2011-1959 在 之前的 1.2.x1.2.17 和 1.4.x 之前的 1.4.7 的 Wireshark 中wiretap/snoop.c 的 snoop_read 函式未正確處理某些可虛擬化的緩衝區進而允許遠端攻擊者透過大長度造成拒絕服務 (應用程式損毀)觸發堆疊型緩衝區過度讀取的 snoop 檔案中的值。
CVE-2011-2175 在 Wireshark 之前的 1.2.x [ ] 之前的 1.2.17 和 1.4.x 之前的 1.4.7 中visual_read 函式的整數反向溢位允許遠端攻擊者透過會觸發堆積的格式錯誤 Visual Networks 檔案造成拒絕服務 (應用程式損毀)型緩衝區過度讀取。
CVE-2011-2698 Wireshark 之前 1.4.x 之前 1.4.8 和 1.6.x 之前的 1.6.1 之 ANSI MAP 解剖器中 epan/dissectors/ 中的 elem_cell_id_aux 函式packet-ansi_a.c 有差一錯誤允許遠端攻擊者造成拒絕服務 (infinite loop) 透過無效的封包。
CVE-2011-4102 在 Wireshark 中 1.4.0 至 1.4.9 以及 之前的 [ 1.6.x1.6.3 中 wiretap/erf.c 的 erf_read_header 函式有堆積型緩衝區溢位情形其允許遠端攻擊者透過格式錯誤的檔案。
CVE-2012-0041 在 Wireshark 之前的 1.4.x [] 之前的 1.4.11 和 1.6.x 之前的 1.6.5 中epan/packet.c 的 dissect_packet 函式允許遠端攻擊者透過擷取檔案中的長封包造成拒絕服務 (應用程式損毀) airopeek 檔案。
CVE-2012-0042 [ 1.4.x 之前的 1.4.11 和 1.6.x 之前的 [] 和 [] 之前的 1.6.5 未正確執行特定字串轉換其允許遠端攻擊者透過特製的封包造成拒絕服務 (NULL 指標解除參照及應用程式損毀)其與 epan/to_str 相關.c。
CVE-2012-0066 [ 1.4.x 之前的 Wireshark 1.4.11 和 1.6.x 之前的 1.6.5 允許遠端攻擊者透過 (1) Accellent 5Views (即 .5vw) 檔案、(2) I4B 追踪中的長封包造成拒絕服務 (應用程式損毀)檔或 (3) NETMON 2 擷取檔案。
Wireshark 1.4.x 之前的 1.4.11 和 1.6.x 之前的 1.6.5 中的CVE-2012-0067 wiretap/iptrace.c 允許遠端攻擊者透過 AIX iptrace 檔案中的長封包造成拒絕服務 (應用程式損毀)。
CVE-2012-4285 在 之前的 Wireshark 1.4.x1.4.15之前的 [ 1.6.x 和 1.6.10之前的 1.8.21.8.x 中DCP ETSI 解剖器之 epan/dissectors/packet-dcp-etsi.c 的 dissect_pft 函式允許遠端攻擊者造成拒絕服務(除以零錯誤和應用程式損毀)。
Wireshark 之前的 1.4.x 、 1.4.151.6.x 之前的 1.6.10和 1.8.x 之前的 1.8.2 中 AFP 解剖器的CVE-2012-4289 epan/dissectors/packet-afp.c 允許遠端攻擊者造成拒絕服務 (迴圈和 CPU 消耗)透過大量 ACL 項目。
CVE-2012-4290 在 Wireshark 之前的 1.4.x1.4.15] 之前的 、 1.6.x 之前的 1.6.10和 1.8.x 之前的 1.8.2 中CTDB 解剖器允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (迴圈和 CPU 消耗)。
CVE-2012-4291 在 Wireshark 之前的 1.4.x ] 之前的 1.4.15、 1.6.x 之前的 1.6.10和 1.8.x 之前的 1.8.2 中CIP 解剖器允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (記憶體消耗)。
修正的錯誤:

修正連結本機 IPv6 位址的剖析問題且 Wireshark 可準備擷取篩選器以省略透過連結本機 IPv6 連線的 SSH 封包。
Wireshark 的欄編輯不再需要欄名稱。
TShark 現可正確分析 Dumpcap 的結束程式碼並正確散佈該程式碼。
TShark -s (快照長度) 已修正現在可正常處理小於 68 位元組的大小。
增強功能:
已新增對 NetDump 通訊協定的支援。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wireshark 和/或 wireshark-gnome 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/3654

Plugin 詳細資訊

嚴重性: High

ID: 288992

檔案名稱: miracle_linux_AXSA-2013-33.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2012-0067

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2012-4291

弱點資訊

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/1/21

弱點發布日期: 2011/6/1

參考資訊

CVE: CVE-2011-1958, CVE-2011-1959, CVE-2011-2175, CVE-2011-2698, CVE-2011-4102, CVE-2012-0041, CVE-2012-0042, CVE-2012-0066, CVE-2012-0067, CVE-2012-4285, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291