MiracleLinux 3wireshark-1.0.15-6.0.1.AXS3 (AXSA:2014-231:01)

high Nessus Plugin ID 289260

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機已安裝受到 AXSA:2014-231:01 公告中所提及的多個弱點影響的套件。

Wireshark 是一種適用於 Unix-ish 作業系統的網路流量分析器。
此套件為 libpcap (封包擷取和篩選程式庫) 提供基礎、包含命令行公用程式、外掛程式和 wireshark 的文件。圖形使用者介面會獨立封裝在 GTK+ 套件中。
此版本修正的安全性問題
CVE-2012-6056 ] 在 [ 1.8.x [] 之前的 1.8.4 中SCTP 解剖器之 epan/dissectors/packet-sctp.c 內的 dissect_sack_chunk 函式中存有整數溢位允許遠端攻擊者透過特製 Duplicate TSN 計數造成拒絕服務 (無限迴圈)。
CVE-2012-6060 在 之前的 1.6.x1.6.12 ] 和 1.8.x 之前的 1.8.4 的 Wireshark 中iSCSI 解剖器之 epan/dissectors/packet-iscsi.c 的 dissect_iscsi_pdu 函式有整數溢位允許遠端攻擊者透過格式錯誤的封包。
CVE-2012-6061 在 之前的 1.6.x1.6.12 ] 和 1.8.x 之前的 1.8.4 中的 Wireshark 解剖器之 epan/dissectors/packet-wtp.c 中的 dissect_wtp_common 函式對特定長度欄位使用不正確的資料類型進而允許遠端攻擊者透過封包中的特製值造成拒絕服務 (整數溢位和無限迴圈)。
CVE-2012-6062 在 之前的 [] 1.6.x ] 之前的 1.6.12 和 1.8.x 之前的 [] 之前的 1.8.4 中) Wireshark 解剖器之 epan/dissectors/packet-rtcp.c 中的 dissect_rtcp_app 函式允許遠端攻擊者透過特製的封包造成拒絕服務 (無限迴圈)。
CVE-2013-3557 在 Wireshark 之前的 1.6.x1.6.15 和 1.8.x 之前的 1.8.7 中ASN.1 BER 解剖器內 epan/dissectors/packet-ber.c 的 dissect_ber_choice 函式未正確初始化特定變數而允許遠端攻擊者透過格式錯誤的封包造成的拒絕服務 (應用程式損毀)。
CVE-2013-3559 在 [ 1.8.x ] 之前的 Wireshark 1.8.7 中DCP ETSI 解剖器的 [] epan/dissectors/packet-dcp-etsi.c 使用不正確的整數資料類型而允許遠端攻擊者造成拒絕服務 (整數溢位和堆積記憶體損毀或NULL 指標解除參照和應用程式損毀) 透過格式錯誤的封包。
CVE-2013-4081 在 之前的 1.6.x1.6.16 ] 和 之前的 1.8.x1.8.8 的 Wireshark 中HTTP 解剖器之 epan/dissectors/packet-http.c 的 http_payload_subdissector 函式未正確判斷何時使用遞回方法而允許遠端攻擊者透過特製封包造成的拒絕服務 (堆疊消耗)。
CVE-2013-4083 在 [ 1.6.x 之前的 1.6.16、 1.8.x 之前的 1.8.8] 和 1.10.0 之前的 Wireshark 中DCP ETSI 解剖器之 epan/dissectors/packet-dcp-etsi.c 的 dissect_pft 函式並未驗證特定片段長度值其允許遠端攻擊者可透過特製的封包造成拒絕服務 (應用程式損毀)。
CVE-2013-49271.8.x 在 之前的 1.8.9 ] 和 之前的 1.10.x1.10.1 的 Wireshark 中Bluetooth SDP 解剖器之 epan/dissectors/packet-btsdp.c 內 get_type_length 函式的整數正負號錯誤允許遠端攻擊者造成拒絕服務 (迴圈和 CPU透過特製的封包。
在 Wireshark 之前的CVE-2013-4931 [ 1.8.x1.8.9 和 1.10.x 之前的 1.10.1 中[] epan/proto.c 允許遠端攻擊者透過未由 GSM RR 解剖器正確處理的特製封包造成拒絕服務 (迴圈)。
CVE-2013-4932 Wireshark 之前 1.8.x1.8.9 [] 之前的 和 1.10.x 之前的 1.10.1 中 GSM A Common 解剖器的 epan/dissectors/packet-gsm_a_common.c 有多個陣列索引錯誤允許遠端攻擊者透過特製的封包。
CVE-2013-4933 在 Wireshark 之前的 1.8.x1.8.9 和 1.10.x 之前的 1.10.1 中Netmon 檔案剖析器之 wiretap/netmon.c 中的 netmon_open 函式並未正確配置記憶體進而允許遠端攻擊者透過以下方式造成拒絕服務 (應用程式損毀)特製的封包追踪檔案。
CVE-2013-4934 在 Wireshark 之前的 1.8.x1.8.9 和 1.10.x 之前的 1.10.1 中Netmon 檔案剖析器內 wiretap/netmon.c 的 netmon_open 函式未初始化特定結構成員進而允許遠端攻擊者造成拒絕服務 (應用程式損毀)透過特製的封包追踪檔案。
CVE-2013-4935 在 之前的 [] 和 1.8.9 之前的 [ ] 中 Wireshark 的 1.8.x 之前的 [] 和 1.10.x 之前的 1.10.1 中ASN.1 PER 解剖器之 epan/dissectors/packet-per.c 的 dissect_per_length_determinant 函式在某些異常情況下未初始化長度欄位進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。
CVE-2013-5721 在 之前的 1.8.10 和 之前的 [ 1.10.x 中 Wireshark 之前的 1.8.x 和 之前的 1.10.2 中MQ 解剖器 epan/dissectors/packet-mq.c 的 dissect_mq_rr 函式未正確判斷進入特定迴圈的時間進而允許遠端攻擊者透過特製封包造成的拒絕服務 (應用程式損毀)。
CVE-2013-7112 在 Wireshark 之前的 1.8.x 之前 1.8.12 和 1.10.x 之前的 1.10.4 中SIP 解剖器之 epan/dissectors/packet-sip.c 的 dissect_sip_common 函式未檢查空白行進而允許遠端攻擊者造成拒絕服務 (透過特製的封包發動攻擊。
CVE-2014-2281 在 之前 [ 1.8.x 之前的 1.8.13 和 1.10.x [] 之前的 之前的 1.10.6 中的 Wireshark 解剖器之 epan/dissectors/packet-nfs.c 中的 nfs_name_snoop_add_name 函式未驗證特定長度值進而允許遠端攻擊者造成拒絕服務(記憶體損毀及應用程式損毀)透過特製的 NFS 封包。
CVE-2014-2299 在 Wireshark 1.8.x 之前的 [] [] 之前的 1.8.13 和 1.10.x 之前的 1.10.6 中wiretap/mpeg.c 的 mpeg_read 函式有一個緩衝區溢位問題其允許遠端攻擊者透過MPEG 資料中的大型記錄。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wireshark 和/或 wireshark-gnome 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/4667

Plugin 詳細資訊

嚴重性: High

ID: 289260

檔案名稱: miracle_linux_AXSA-2014-231.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 9.3

時間性分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-2299

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 7.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/4/10

弱點發布日期: 2012/11/28

可惡意利用

Core Impact

參考資訊

CVE: CVE-2012-6056, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, CVE-2013-3557, CVE-2013-3559, CVE-2013-4081, CVE-2013-4083, CVE-2013-4927, CVE-2013-4931, CVE-2013-4932, CVE-2013-4933, CVE-2013-4934, CVE-2013-4935, CVE-2013-5721, CVE-2013-7112, CVE-2014-2281, CVE-2014-2299