MiracleLinux 4wireshark-1.8.10-7.AXS4 (AXSA:2014-223:02)

high Nessus Plugin ID 289827

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2014-223:02 公告中所提及。

Wireshark 是一種適用於 Unix-ish 作業系統的網路流量分析器。
此套件為 libpcap (封包擷取和篩選程式庫) 提供基礎、包含命令行公用程式、外掛程式和 wireshark 的文件。圖形使用者介面會獨立封裝在 GTK+ 套件中。
此版本修正的安全性問題
CVE-2013-6336 在 之前的 802.15.4 [ 1.8.11 和 之前的 1.8.x ] 中的 Wireshark 和 1.10.x 之前的 1.10.3 中IEEE 解剖器之 epan/dissectors/packet-ieee802154.c 內的 ieee802154_map_rec 函式使用不正確的指標鏈進而允許遠端攻擊者造成拒絕服務(應用程式損毀) 透過特製的封包。
CVE-2013-6337 在 之前的 1.8.x1.8.11 ] 和 1.10.x 之前的 1.10.3 中的 Wireshark 中NBAP 解剖器中的不明弱點允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。
CVE-2013-6338 在 之前的 1.8.x1.8.11 ] 和 之前的 [ 1.10.x1.10.3 的 Wireshark 中SIP 解剖器之 epan/dissectors/packet-sip.c 的 dissect_sip_common 函式未正確初始化資料結構進而允許遠端攻擊者造成拒絕服務(應用程式損毀) 透過特製的封包。
CVE-2013-6339 在 之前的 1.8.x1.8.11 ] 和 1.10.x 之前的 1.10.3 的 Wireshark 中OpenWire 解剖器之 epan/dissectors/packet-openwire.c 中的 dissect_openwire_type 函式允許遠端攻擊者透過特製的封包造成拒絕服務 (迴圈)。
CVE-2013-6340 ] Wireshark 之前的 1.8.x [ ] 之前的 1.8.11 和 1.10.x 之前的 1.10.3 中TCP 解剖器的 epan/dissectors/packet-tcp.c 未正確判斷剩餘的資料量進而允許遠端攻擊者造成拒絕服務 (應用程式當機)。
CVE-2013-7112 在 Wireshark 之前的 1.8.x 之前 1.8.12 和 1.10.x 之前的 1.10.4 中SIP 解剖器之 epan/dissectors/packet-sip.c 的 dissect_sip_common 函式未檢查空白行進而允許遠端攻擊者造成拒絕服務 (透過特製的封包發動攻擊。
CVE-2013-7114 在 Wireshark 之前的 1.8.x1.8.12 和 之前的 1.10.x1.10.4 中NTLMSSP v2 解剖器之 epan/dissectors/packet-ntlmssp.c 的 create_ntlmssp_v2_key 函式有多個緩衝區溢位允許遠端攻擊者造成拒絕服務 (應用程式損毀)透過封包中的長網域名稱。
CVE-2014-2281 在 之前 [ 1.8.x 之前的 1.8.13 和 1.10.x [] 之前的 之前的 1.10.6 中的 Wireshark 解剖器之 epan/dissectors/packet-nfs.c 中的 nfs_name_snoop_add_name 函式未驗證特定長度值進而允許遠端攻擊者造成拒絕服務(記憶體損毀及應用程式損毀)透過特製的 NFS 封包。
CVE-2014-2283 在 Wireshark 之前 1.8.x 之前 1.8.13 和 1.10.x 之前的 1.10.6 中RLC 解剖器的 epan/dissectors/packet-rlc 使用不一致的記憶體管理方法進而允許遠端攻擊者造成拒絕服務 (釋放後使用錯誤和應用程式損毀) 透過特製的 UMTS Radio Link Control 封包。
CVE-2014-2299 在 Wireshark 1.8.x 之前的 [] [] 之前的 1.8.13 和 1.10.x 之前的 1.10.6 中wiretap/mpeg.c 的 mpeg_read 函式有一個緩衝區溢位問題其允許遠端攻擊者透過MPEG 資料中的大型記錄。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wireshark 和/或 wireshark-gnome 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/4659

Plugin 詳細資訊

嚴重性: High

ID: 289827

檔案名稱: miracle_linux_AXSA-2014-223.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 9.3

時間性分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-2299

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 7.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/4/7

弱點發布日期: 2013/11/1

可惡意利用

Core Impact

參考資訊

CVE: CVE-2013-6336, CVE-2013-6337, CVE-2013-6338, CVE-2013-6339, CVE-2013-6340, CVE-2013-7112, CVE-2013-7114, CVE-2014-2281, CVE-2014-2283, CVE-2014-2299