MiracleLinux 7wireshark-1.10.14-7.el7 (AXSA:2015-660:01)

medium Nessus Plugin ID 289991

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2015-660:01 公告中所提及。

Wireshark 是一種適用於 Unix-ish 作業系統的網路流量分析器。
此套件為 libpcap (封包擷取和篩選程式庫) 提供基礎、包含命令行公用程式、外掛程式和 wireshark 的文件。圖形使用者介面會獨立封裝在 GTK 套件中。
此版本修正的安全性問題
CVE-2014-8710 在 [ 1.10.x1.10.11 之前的 版 Wireshark 中SigComp UDVM 解剖器之 epan/sigcomp-udvm.c 中的 decompress_sigcomp_message 函式會讓遠端攻擊者透過特製的封包造成拒絕服務 (緩衝區過度讀取和應用程式損毀)。
CVE-2014-8711 在 Wireshark 之前的 1.10.x 之前的 1.10.11 和 1.12.x 之前的 1.12.2 [] 之前的 中) 之 epan/dissectors/packet-amqp.c 中的多個整數溢位允許遠端攻擊者透過特製的 amqp_0_10 PDU造成拒絕服務 (應用程式損毀)封包中。
CVE-2014-8712 在 之前的 1.10.111.10.x 和之前的 1.12.x1.12.2 的 Wireshark 中NCP 解剖器之 epan/dissectors/packet-ncp2222.inc 的 build_expert_data 函式未正確初始化資料結構進而允許遠端攻擊者造成拒絕服務(應用程式損毀) 透過特製的封包。
CVE-2014-8713 在 Wireshark 之前的 1.10.x [] 之前的 1.10.11 和 1.12.x 之前的 1.12.2 中ncp 解剖器之 epan/dissectors/packet-ncp2222.inc 的 build_expert_data 函式中有堆疊型緩衝區溢位允許遠端攻擊者造成拒絕服務 (應用程式損毀) ) 透過特製的封包。
CVE-2014-8714 在 Wireshark 之前的 1.10.x [ ] 之前的 1.10.11 和 1.12.x 之前的 1.12.2 中[ TN5250 的 epan/dissectors/packet-tn5250.c 中的 dissect_write_structured_field 函式允許遠端攻擊者透過特製的封包造成拒絕服務 (無限迴圈) 。
CVE-2015-0562 在 之前的 1.10.x1.10.12 ] 和 之前的 1.12.x1.12.3 中epan/dissectors/packet-dec-dnart.c 內的多個釋放後使用弱點允許遠端攻擊者造成拒絕服務透過特製的封包 (應用程式損毀)此問題與使用 packet-scope 記憶體而非 pinfo-scope 記憶體有關。
CVE-2015-0563 ] Wireshark 之前的 1.10.x [ ] 之前的 1.10.12 和 1.12.x 之前的 1.12.3 中的 epan/dissectors/packet-smtp.c 針對特定字串附加作業使用不正確的長度值進而允許遠端攻擊者造成拒絕服務(應用程式損毀) 透過特製的封包。
CVE-2015-0564 在 之前的 [] 1.10.x ] 之前的 1.10.12 和 1.12.x 之前的 1.12.3 的 Wireshark 中epan/dissectors/packet-ssl-utils.c 的 ssl_decrypt_record 函式存有緩衝區反向溢位允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀) SSL 工作階段解密期間未正確處理的問題。
CVE-2015-2188 在 Wireshark 之前的 1.10.x [ ] 之前的 1.10.13 和 1.12.x 之前的 1.12.4 中WCP 解剖器的 epan/dissectors/packet-wcp.c 未正確初始化資料結構進而允許遠端攻擊者造成拒絕服務 (超出-bounds read 及應用程式損毀) 透過在解壓縮期間不當處理的特製封包。
CVE-2015-2189 在 Wireshark 之前的 1.10.x [] 之前的 1.10.13 和 1.12.x 之前的 1.12.4 中) 的 pcapng 檔案剖析器中wiretap/pcapng.c 的 pcapng_read 函式存有差一錯誤允許遠端攻擊者造成拒絕服務 (超出邊界讀取及應用程式損毀) 透過特製封包中的無效 Interface Statistics Block (ISB) 介面 ID 取得。
CVE-2015-2191 在 之前 1.10.x1.10.13 ] 之前的 和 之前的 1.12.x1.12.4 的 Wireshark 中TNEF 解剖器之 epan/dissectors/packet-tnef.c 的 dissect_tnef 函式有整數溢位允許遠端攻擊者透過封包中的特製長度欄位。
CVE-2015-3182
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-3810 在 之前的 1.12.x1.12.5 之前的 Wireshark 中WebSocket 解剖器的 epan/dissectors/packet-websocket.c 使用遞回演算法其允許遠端攻擊者透過特製的封包造成拒絕服務 (CPU 消耗)。
CVE-2015-3811 Wireshark 之前 1.10.x 之前的 1.10.14 和 1.12.x 之前的 1.12.5 中WCP 解剖器的 epan/dissectors/packet-wcp.c 未正確參照先前處理的位元組進而允許遠端攻擊者透過造成拒絕服務 (應用程式損毀)特製封包弱點與 CVE-2015-2188不同。
CVE-2015-3812 在 之前的 1.10.14 和 之前的 1.10.xX11 中 1.12.x1.12.5 之前的 Wireshark 解剖器之 epan/dissectors/packet-x11.c 內 x11_init_protocol 函式的多個記憶體洩漏允許遠端攻擊者造成拒絕服務 (記憶體消耗)透過特製的封包。
CVE-2015-3813 在 Wireshark 1.12.x1.12.5 之前的版本中packet-reassembly.c 的 fragment_add_work 函式在快照長度不足的情況下並未正確判斷重組狀態進而允許遠端攻擊者造成拒絕服務(記憶體消耗) 透過特製的封包。
CVE-2015-6243 在 1.12.7 版之前的 Wireshark 1.12.x 中epan/packet.c 中的解剖器表格實作未正確處理空白字串的表格搜尋其允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)這與 ( 1) dissector_get_string_handle 和 (2) dissector_get_default_string_handle 函式。
CVE-2015-6244 在 之前的 1.12.71.12.x 中ZigBee 解剖器之 epan/dissectors/packet-zbee-security.c 的 dissect_zbee_secure 函式未正確依賴封包資料中所含的長度欄位進而允許遠端攻擊者造成拒絕服務 (應用程式當機)。
在 Wireshark 1.12.x 之前的 1.12.7 中GSM RLC/MAC 解剖器的CVE-2015-6245 epan/dissectors/packet-gsm_rlcmac.c 使用錯誤的整數資料類型其允許遠端攻擊者透過特製的封包造成拒絕服務 (無限迴圈)。
CVE-2015-6246 [ ] 之前的 1.12.71.12.x 之前的 Wireshark 中 WaveAgent 解剖器之 epan/dissectors/packet-waveagent.c 的 dissect_wa_payload 函式未正確處理大型標籤值進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。
CVE-2015-6248 在 Wireshark 1.12.x 之前的 1.12.7 中epan/proto.c 的 ptvcursor 實作內PTvcursor_add 函式未檢查是否有預期的資料量遠端攻擊者因而得以透過特製封包。
修正的錯誤:
* 在此更新之前當使用 tshark 公用程式透過介面擷取封包時tshark 無法建立 .pcap 格式的輸出檔案即使使用 -F 選項指定也是如此。此錯誤已修正現在可接受 -F 選項且結果會如預期以 .pcap 格式儲存。
增強功能:
* 之前,wireshark 的 .pcapng 格式只包含微秒。透過此更新,wireshark 支援精準度達十億分之一秒的時間戳記,使時間戳記更加準確。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wireshark 和/或 wireshark-gnome 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/6044

Plugin 詳細資訊

嚴重性: Medium

ID: 289991

檔案名稱: miracle_linux_AXSA-2015-660.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2015-3812

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2015-3182

弱點資訊

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/11/23

弱點發布日期: 2014/11/12

參考資訊

CVE: CVE-2014-8710, CVE-2014-8711, CVE-2014-8712, CVE-2014-8713, CVE-2014-8714, CVE-2015-0562, CVE-2015-0563, CVE-2015-0564, CVE-2015-2188, CVE-2015-2189, CVE-2015-2191, CVE-2015-3182, CVE-2015-3810, CVE-2015-3811, CVE-2015-3812, CVE-2015-3813, CVE-2015-6243, CVE-2015-6244, CVE-2015-6245, CVE-2015-6246, CVE-2015-6248