MiracleLinux 4wireshark-1.8.10-25.AXS4 (AXSA:2017-1530:01)

high Nessus Plugin ID 289690

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2017-1530:01 公告中所提及。

Wireshark 是一種適用於 Unix-ish 作業系統的網路流量分析器。
此套件為 libpcap (封包擷取和篩選程式庫) 提供基礎、包含命令行公用程式、外掛程式和 wireshark 的文件。圖形使用者介面會獨立封裝在 GTK 套件中。
此版本修正的安全性問題
在 [ 1.8.x ] 之前的 Wireshark 1.8.8 中GMR-1 BCCH 解剖器的CVE-2013-4075 epan/dissectors/packet-gmr1_bcch.c 未正確初始化記憶體進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。
CVE-2015-3811 Wireshark 之前 1.10.x 之前的 1.10.14 和 1.12.x 之前的 1.12.5 中WCP 解剖器的 epan/dissectors/packet-wcp.c 未正確參照先前處理的位元組進而允許遠端攻擊者透過造成拒絕服務 (應用程式損毀)特製封包弱點與 CVE-2015-2188不同。
CVE-2015-3812 在 之前的 1.10.14 和 之前的 1.10.xX11 中 1.12.x1.12.5 之前的 Wireshark 解剖器之 epan/dissectors/packet-x11.c 內 x11_init_protocol 函式的多個記憶體洩漏允許遠端攻擊者造成拒絕服務 (記憶體消耗)透過特製的封包。
CVE-2015-3813 在 Wireshark 1.12.x1.12.5 之前的版本中packet-reassembly.c 的 fragment_add_work 函式在快照長度不足的情況下並未正確判斷重組狀態進而允許遠端攻擊者造成拒絕服務(記憶體消耗) 透過特製的封包。
其他變更:

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wireshark 和/或 wireshark-gnome 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/7962

Plugin 詳細資訊

嚴重性: High

ID: 289690

檔案名稱: miracle_linux_AXSA-2017-1530.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2015-3812

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2015-3813

弱點資訊

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/3/23

弱點發布日期: 2013/6/7

參考資訊

CVE: CVE-2013-4075, CVE-2015-3811, CVE-2015-3812, CVE-2015-3813