MiracleLinux 3:wireshark-1.0.3-4.1AXS3 (AXSA:2008-511:02)

high Nessus Plugin ID 291371

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機中安裝的套件受到 AXSA:2008-511:02 公告中提及的多個弱點影響。

Wireshark 是用於監控網路流量的程式。Wireshark 之前稱為 Ethereal。
修正的錯誤:
CVE-2008-1070 Wireshark (前身為 Ethereal) 0.99.5 直至 0.99.7 版中的 SCTP 解剖器允許遠端攻擊者透過格式錯誤的封包造成系統拒絕服務 (損毀)。
CVE-2008-1071 Wireshark (前身為 Ethereal) 0.99.6 直至 0.99.7 版中的 SNMP 解剖器允許遠端攻擊者透過格式錯誤的封包造成系統拒絕服務 (損毀)。
CVE-2008-1072 Wireshark (前身為 Ethereal) 0.6.0 直至 0.99.7 版中的 TFTP 解剖器在 Ubuntu 7.10 中執行時,允許遠端攻擊者透過格式錯誤的封包造成系統拒絕服務 (損毀或記憶體消耗),此弱點可能與 Cairo 庫缺陷有關。
CVE-2008-1561 Wireshark (前身為 Ethereal) 0.99.5 直至 0.99.8 版中的多個不明弱點允許遠端攻擊者透過向 (1) X.509sat 或 (2) Roofnet 解剖器傳送格式錯誤的封包,來造成系統拒絕服務 (應用程式損毀)。
注意:向量 2 也可能導致系統懸置。
CVE-2008-1562 Wireshark (前身為 Ethereal) 0.99.2 直至 0.99.8 版中的 LDAP 解剖器允許遠端攻擊者透過格式錯誤的封包造成系統拒絕服務 (應用程式損毀),此弱點不同於 CVE-2006-5740。
CVE-2008-1563 在 Wireshark (前身為 Ethereal) 0.99.6 直至 0.99.8 版中,SCCP 解剖器的 packet-bssap.c 中的「解碼為」功能允許遠端攻擊者透過格式錯誤的封包造成系統拒絕服務 (應用程式損毀)。
CVE-2008-3137 Wireshark (前身為 Ethereal) 0.99.2 直至 1.0.0 版中的 GSM SMS 解剖器允許遠端攻擊者透過不明向量造成系統拒絕服務 (應用程式損毀)。
CVE-2008-3138 Wireshark (前身為 Ethereal) 0.99.3 直至 1.0.0 版中的 (1) PANA 與 (2) KISMET 解剖器允許遠端攻擊者透過不明向量造成系統拒絕服務 (應用程式終止)。
CVE-2008-3141 Wireshark (前身為 Ethereal)0.9.5 至 1.0.0 中的 RMI 解剖器存在不明弱點,遠端攻擊者可透過不明向量讀取系統記憶體。
CVE-2008-3145 在 Wireshark 0.8.19 直至 1.0.1 中,epan/reassemble.c 的 fragment_add_work 函式允許遠端攻擊者透過一系列含有非連續片段位移值的片段封包來造成緩衝區過度讀取,進而導致系統拒絕服務 (當機)。
CVE-2008-3146 Wireshark (前身為 Ethereal) 0.9.7 直至 1.0.2 版中的 packet_ncp2222.inc 有多個緩衝區溢位問題,攻擊者可透過會使應用程式使用無效指標的特製 NCP 封包,來造成系統拒絕服務 (應用程式損毀),且可能執行任意程式碼。
CVE-2008-3932 Wireshark (前身為 Ethereal) 0.9.7 直至 1.0.2 版允許攻擊者透過可觸發無限迴圈的特製 NCP 封包來造成系統拒絕服務 (懸置)。
CVE-2008-3933 Wireshark (前身為 Ethereal) 0.10.14 直至 1.0.2 版允許攻擊者透過含有特製 zlib 壓縮資料的封包,在 tvb_uncompress 函式中觸發無效讀取,進而造成系統拒絕服務 (當機)。
CVE-2008-3934 Wireshark (前身為 Ethereal) 0.99.6 直至 1.0.2 版中的不明弱點允許攻擊者透過特製的 Tektronix.rf5 檔案造成系統拒絕服務 (當機)。
CVE-2007-6451 在 Wireshark (前身為 Ethereal) 0.9.14 直至 0.99.6 版中,CIP 解剖器的不明弱點允許遠端攻擊者透過可觸發大量記憶體配置的不明向量,來造成系統拒絕服務 (當機)。
CVE-2007-6450 Wireshark (前身為 Ethereal) 0.9.8 直至 0.99.6 版中的 RPL 解剖器允許遠端攻擊者透過不明向量造成系統拒絕服務 (無限迴圈)。
CVE-2007-6441 Wireshark (前身為 Ethereal) 0.99.6 版中的 WiMAX 解剖器允許遠端攻擊者透過不明向量造成系統拒絕服務 (當機),此弱點與部分平台中的存取權限不一致相關。
CVE-2007-6439 Wireshark (前身為 Ethereal) 0.99.6 版允許遠端攻擊者透過 (1) IPv6 或 (2) USB 解剖器來造成系統拒絕服務 (無限或大型迴圈),這可觸發資源消耗或應用程式損毀。
注意:此識別碼原本包含 Firebird/Interbase,但 CVE-2007-6116 中已經提及。
CVE-2007-6119 中已提及 DCP ETSI 問題。
CVE-2007-6438 Wireshark (前身為 Ethereal) 0.99.6 版的 SMB 解剖器存在不明弱點,遠端攻擊者可透過不明向量造成系統拒絕服務。注意:此識別碼原本包含 MP3 和 NCP,但 CVE-2007-6111 中已經提及。
CVE-2007-6121 Wireshark (前身為 Ethereal) 0.8.16 直至 0.99.6 版允許遠端攻擊者透過格式錯誤的 RPC Portmap 封包造成系統拒絕服務 (損毀)。
CVE-2007-6120 Wireshark (前身為 Ethereal) 0.99.2 直至 0.99.6 版中的 Bluetooth SDP 解剖器允許遠端攻擊者透過不明向量造成系統拒絕服務 (無限迴圈)。
CVE-2007-6119 Wireshark (前身為 Ethereal) 0.99.6 版中的 DCP ETSI 解剖器允許遠端攻擊者透過不明向量造成系統拒絕服務 (長迴圈和資源消耗)。
CVE-2007-6118 Wireshark (前身為 Ethereal) 0.9.14 直至 0.99.6 版中的 MEGACO 解剖器允許遠端攻擊者透過不明向量造成系統拒絕服務 (長迴圈和資源消耗)。
CVE-2007-6117 Wireshark (前身為 Ethereal) 0.10.14 直至 0.99.6 版的 HTTP 解剖器存在不明弱點,遠端攻擊者可透過特製的分塊訊息來造成系統拒絕服務 (損毀),且可能執行任意程式碼。
CVE-2007-6116 Wireshark (前身為 Ethereal) 0.99.6 版中的 Firebird/Interbase 解剖器允許遠端攻擊者透過不明向量造成系統拒絕服務 (無限迴圈或應用程式損毀)。
CVE-2007-6115 Wireshark (前身為 Ethereal) 0.99.5 至 0.99.6的 ANSI MAP 解剖器在不明平台上執行時會產生緩衝區溢位弱點,遠端攻擊者可透過不明向量來造成系統拒絕服務,且可能執行任意程式碼。
CVE-2007-6114 Wireshark (前身為 Ethereal) 0.99.0 直至 0.99.6 版包含多個緩衝區溢位弱點,遠端攻擊者可透過 (1) SSL 解剖器或 (2) iSeries (OS/400 ) 通訊追蹤檔案剖析器,來造成系統拒絕服務 (損毀),且可能執行任意程式碼。
CVE-2007-6113 Wireshark (前身為 Ethereal) 0.10.12 至 0.99.6 版中的 DNP3 解剖器存在整數符號錯誤,遠端攻擊者可透過格式錯誤的 DNP3 封包造成系統拒絕服務 (長迴圈)。
CVE-2007-6112 Wireshark (前身為 Ethereal) 0.99.6 版中的 PPP 解剖器包含緩衝區溢位弱點,遠端攻擊者可透過不明向量來造成系統拒絕服務 (損毀),且可能執行任意程式碼。
CVE-2007-6111 Wireshark (前身為 Ethereal) 中的多個不明弱點允許遠端攻擊者透過 (1) 特製的 MP3 文件或 (2) 針對 NCP 解剖器的不明向量,來造成系統拒絕服務 (損毀)。
我們的資料庫設計目前支援的 CVE 直接連結不超過 20 個。請在下方找出其餘的項目。
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6111 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6112 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6113 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6114 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6115 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6116 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6117 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6118 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6119 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6120

Tenable 已直接從 MiracleLinux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wireshark 和/或 wireshark-gnome 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/607

Plugin 詳細資訊

嚴重性: High

ID: 291371

檔案名稱: miracle_linux_AXSA-2008-511.nasl

版本: 1.2

類型: local

已發布: 2026/1/19

已更新: 2026/2/5

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2008-3146

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2008-3145

弱點資訊

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2008/12/5

弱點發布日期: 2007/11/22

可惡意利用

Core Impact

參考資訊

CVE: CVE-2007-6121, CVE-2007-6438, CVE-2007-6439, CVE-2007-6441, CVE-2007-6450, CVE-2007-6451, CVE-2008-1070, CVE-2008-1071, CVE-2008-1072, CVE-2008-1561, CVE-2008-1562, CVE-2008-1563, CVE-2008-3137, CVE-2008-3138, CVE-2008-3141, CVE-2008-3145, CVE-2008-3146, CVE-2008-3932, CVE-2008-3933, CVE-2008-3934