MiracleLinux 4wireshark-1.8.10-8.AXS4 (AXSA:2014-616:03)

high Nessus Plugin ID 289750

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2014-616:03 公告中所提及。

描述:
Wireshark 是一種適用於 Unix-ish 作業系統的網路流量分析器。
此套件為 libpcap (封包擷取和篩選程式庫) 提供基礎、包含命令行公用程式、外掛程式和 wireshark 的文件。圖形使用者介面會獨立封裝在 GTK+ 套件中。
此版本修正的安全性問題
CVE-2014-6421 在 [ 1.10.x 之前的 版 1.10.10 中SDP 解剖器中的釋放後使用弱點允許遠端攻擊者透過利用 SDP 和 RTP 解剖器之間分割記憶體擁有權的特製封包造成拒絕服務 (應用程式損毀)。
CVE-2014-6422 在 [ 1.10.x 之前的 Wireshark 1.10.10 中SDP 解剖器為媒體通道建立了重複的雜湊表其允許遠端攻擊者透過傳送至 RTP 解剖器的特製封包造成拒絕服務 (應用程式損毀)。
CVE-2014-6423 在 Wireshark 之前的 1.10.x1.10.10 和 1.12.x 之前的 1.12.1 中epan/dissectors/packet-megaco.c 內的 tvb_raw_text_add 函式允許遠端攻擊者透過空白行造成拒絕服務 (無限迴圈)。
CVE-2014-6424 在 之前的 [ 1.10.x ] 之前的 1.10.10 和 1.12.x 之前的 1.12.1 的 Wireshark 中Netflow 解剖器之 epan/dissectors/packet-netflow.c 中的 dissect_v9_v10_pdu_data 函式參照不正確的位移和開始變數進而允許遠端攻擊者造成拒絕服務(未初始化記憶體讀取與應用程式損毀)透過特製的封包。
CVE-2014-6425 在 Wireshark 1.12.x 版的 1.12.1 之前版本中,CUPS 解剖器中 epan/dissectors/packet-cups.c 的 (1) get_quoted_string 與 (2) get_unquoted_string 函式允許遠端攻擊者透過缺少結尾「\0」字元的 CUPS 封包造成拒絕服務 (緩衝區過度讀取與應用程式損毀)。
CVE-2014-6426 在 1.12.x1.12.1 之前的 版 Wireshark 中HIP 解剖器之 epan/dissectors/packet-hip.c 中的 dissect_hip_tlv 函式未正確處理 NULL 樹狀結構其允許遠端攻擊者透過特製封包。
CVE-2014-6427 在 Wireshark 之前的 1.10.x [] 之前的 1.10.10 和 1.12.x 之前的 1.12.1 中epan/dissectors/packet-rtsp.c 內 is_rtsp_request_or_reply 函式存在差一錯誤允許遠端攻擊者造成拒絕服務 (應用程式crash) 透過特製的封包觸發剖析超出目前位置一個位置的 token。
CVE-2014-6428 在 Wireshark 1.10.10 之前的 1.10.x 版和 1.12.1 之前的 1.12.x 版中,SES 解剖器中 epan/dissectors/packet-ses.c 的 dissect_spdu 函式未初始化特定 ID 值,允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。
CVE-2014-6429 在 Wireshark 1.10.10 之前的 1.10.x 版和 1.12.1 之前的 1.12.x 版中,DOS Sniffer 檔案剖析器中 wiretap/ngsniffer.c 的 SnifferDecompress 函式並未正確處理空輸入資料,這會允許遠端攻擊者透過特製的檔案,造成拒絕服務 (應用程式損毀)。
CVE-2014-6430 在 Wireshark 1.10.10 之前的 1.10.x 版和 1.12.1 之前的 1.12.x 版中,DOS Sniffer 檔案剖析器中 wiretap/ngsniffer.c 的 SnifferDecompress 函式未驗證位元遮罩資料,這會允許遠端攻擊者透過特製的檔案,造成拒絕服務 (應用程式損毀)。
CVE-2014-6431 在 Wireshark 1.10.10 之前的 1.10.x 版和 1.12.1 之前的 1.12.x 版中,DOS Sniffer 檔案剖析器中 wiretap/ngsniffer.c 的 SnifferDecompress 函式存在一個緩衝區溢位問題,允許遠端攻擊者透過特製檔案觸發超出輸出緩衝區的結尾寫入未壓縮位元組,進而造成拒絕服務 (應用程式損毀)。
CVE-2014-6432 在 Wireshark 1.10.10 之前的 1.10.x 版和 1.12.1 之前的 1.12.x 版中,DOS Sniffer 檔案剖析器中 wiretap/ngsniffer.c 的 SnifferDecompress 函式並未防止在複製作業期間進行資料覆寫,這會允許遠端攻擊者透過特製的檔案,造成拒絕服務 (應用程式損毀)。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wireshark 和/或 wireshark-gnome 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/5074

Plugin 詳細資訊

嚴重性: High

ID: 289750

檔案名稱: miracle_linux_AXSA-2014-616.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2014-6432

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/10/22

弱點發布日期: 2014/9/16

參考資訊

CVE: CVE-2014-6421, CVE-2014-6422, CVE-2014-6423, CVE-2014-6424, CVE-2014-6425, CVE-2014-6426, CVE-2014-6427, CVE-2014-6428, CVE-2014-6429, CVE-2014-6430, CVE-2014-6431, CVE-2014-6432