MiracleLinux 4wireshark-1.8.10-4.AXS4 (AXSA:2014-031:01)

high Nessus Plugin ID 291484

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2014-031:01 公告中所提及。

此套件為 libpcap (封包擷取和篩選程式庫) 提供基礎、包含命令行公用程式、外掛程式和 wireshark 的文件。圖形使用者介面會獨立封裝在 GTK+ 套件中。
此版本修正的安全性問題
CVE-2012-2392 [ 1.4.x 之前的 Wireshark 1.4.13 和 1.6.x 之前的 1.6.8 允許遠端攻擊者透過與 (1) ANSI MAP、(2) ASF、(3) IEEE 802.11、 (4) IEEE 802.3, 和 (5) LTP 解剖器。
CVE-2012-3825 在 之前的 Wireshark 1.4.x1.4.13 和 1.6.x 之前的 1.6.8 中多個整數溢位允許遠端攻擊者透過與 (1) BACapp 和 (2) Bluetooth HCI 解剖器相關的向量造成拒絕服務 (無限迴圈)而另一種弱點比 CVE-2012-2392。
CVE-2012-4285 在 之前的 Wireshark 1.4.x1.4.15之前的 [ 1.6.x 和 1.6.10之前的 1.8.21.8.x 中DCP ETSI 解剖器之 epan/dissectors/packet-dcp-etsi.c 的 dissect_pft 函式允許遠端攻擊者造成拒絕服務(除以零錯誤和應用程式損毀)。
CVE-2012-4288 在 Wireshark 之前的 1.4.x 之前的 1.4.15與 [ 1.6.10之前的 1.6.x 及 1.8.x 之前的 1.8.2 中XTP 解剖器之 epan/dissectors/packet-xtp.c 的 dissect_xtp_ecntl 函式有整數溢位允許遠端攻擊者造成拒絕服務 (迴圈或應用程式損毀)。
Wireshark 之前的 1.4.x 、 1.4.151.6.x 之前的 1.6.10和 1.8.x 之前的 1.8.2 中 AFP 解剖器的CVE-2012-4289 epan/dissectors/packet-afp.c 允許遠端攻擊者造成拒絕服務 (迴圈和 CPU 消耗)透過大量 ACL 項目。
CVE-2012-4290 在 Wireshark 之前的 1.4.x1.4.15] 之前的 、 1.6.x 之前的 1.6.10和 1.8.x 之前的 1.8.2 中CTDB 解剖器允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (迴圈和 CPU 消耗)。
CVE-2012-4291 在 Wireshark 之前的 1.4.x ] 之前的 1.4.15、 1.6.x 之前的 1.6.10和 1.8.x 之前的 1.8.2 中CIP 解剖器允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (記憶體消耗)。
CVE-2012-4292 在 Wireshark 之前的 1.4.x 之前的 1.4.15、 1.6.x 之前的 1.6.10] 和 1.8.x 之前的 1.8.2 中STUN 解剖器之 epan/dissectors/packet-stun.c 的 dissect_stun_message 函式未與其允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (應用程式損毀)。
CVE-2012-6056 ] 在 [ 1.8.x [] 之前的 1.8.4 中SCTP 解剖器之 epan/dissectors/packet-sctp.c 內的 dissect_sack_chunk 函式中存有整數溢位允許遠端攻擊者透過特製 Duplicate TSN 計數造成拒絕服務 (無限迴圈)。
CVE-2012-6059 在 之前 1.6.x ] 之前的 1.6.12 和 之前的 1.8.x1.8.4 的 Wireshark 中ISAKMP 解剖器之 epan/dissectors/packet-isakmp.c 的 dissect_isakmp 函式使用錯誤的資料結構來判斷 IKEv2 解密參數而允許遠端攻擊者透過格式錯誤的封包造成的拒絕服務 (應用程式損毀)。
CVE-2012-6060 在 之前的 1.6.x1.6.12 ] 和 1.8.x 之前的 1.8.4 的 Wireshark 中iSCSI 解剖器之 epan/dissectors/packet-iscsi.c 的 dissect_iscsi_pdu 函式有整數溢位允許遠端攻擊者透過格式錯誤的封包。
CVE-2012-6061 在 之前的 1.6.x1.6.12 ] 和 1.8.x 之前的 1.8.4 中的 Wireshark 解剖器之 epan/dissectors/packet-wtp.c 中的 dissect_wtp_common 函式對特定長度欄位使用不正確的資料類型進而允許遠端攻擊者透過封包中的特製值造成拒絕服務 (整數溢位和無限迴圈)。
CVE-2012-6062 在 之前的 [] 1.6.x ] 之前的 1.6.12 和 1.8.x 之前的 [] 之前的 1.8.4 中) Wireshark 解剖器之 epan/dissectors/packet-rtcp.c 中的 dissect_rtcp_app 函式允許遠端攻擊者透過特製的封包造成拒絕服務 (無限迴圈)。
CVE-2013-3557 在 Wireshark 之前的 1.6.x1.6.15 和 1.8.x 之前的 1.8.7 中ASN.1 BER 解剖器內 epan/dissectors/packet-ber.c 的 dissect_ber_choice 函式未正確初始化特定變數而允許遠端攻擊者透過格式錯誤的封包造成的拒絕服務 (應用程式損毀)。
CVE-2013-3559 在 [ 1.8.x ] 之前的 Wireshark 1.8.7 中DCP ETSI 解剖器的 [] epan/dissectors/packet-dcp-etsi.c 使用不正確的整數資料類型而允許遠端攻擊者造成拒絕服務 (整數溢位和堆積記憶體損毀或NULL 指標解除參照和應用程式損毀) 透過格式錯誤的封包。
CVE-2013-3561 在 1.8.7 之前的 Wireshark 1.8.x ] 中多個整數溢位允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (迴圈或應用程式損毀)這與 Websocket 解剖器損毀、MySQL 解剖器中的無限迴圈和ETCH 解剖器中的大型迴圈。
CVE-2013-4081 在 之前的 1.6.x1.6.16 ] 和 之前的 1.8.x1.8.8 的 Wireshark 中HTTP 解剖器之 epan/dissectors/packet-http.c 的 http_payload_subdissector 函式未正確判斷何時使用遞回方法而允許遠端攻擊者透過特製封包造成的拒絕服務 (堆疊消耗)。
CVE-2013-4083 在 [ 1.6.x 之前的 1.6.16、 1.8.x 之前的 1.8.8] 和 1.10.0 之前的 Wireshark 中DCP ETSI 解剖器之 epan/dissectors/packet-dcp-etsi.c 的 dissect_pft 函式並未驗證特定片段長度值其允許遠端攻擊者可透過特製的封包造成拒絕服務 (應用程式損毀)。
CVE-2013-49271.8.x 在 之前的 1.8.9 ] 和 之前的 1.10.x1.10.1 的 Wireshark 中Bluetooth SDP 解剖器之 epan/dissectors/packet-btsdp.c 內 get_type_length 函式的整數正負號錯誤允許遠端攻擊者造成拒絕服務 (迴圈和 CPU透過特製的封包。
在 Wireshark 之前的CVE-2013-4931 [ 1.8.x1.8.9 和 1.10.x 之前的 1.10.1 中[] epan/proto.c 允許遠端攻擊者透過未由 GSM RR 解剖器正確處理的特製封包造成拒絕服務 (迴圈)。
CVE-2013-4932 Wireshark 之前 1.8.x1.8.9 [] 之前的 和 1.10.x 之前的 1.10.1 中 GSM A Common 解剖器的 epan/dissectors/packet-gsm_a_common.c 有多個陣列索引錯誤允許遠端攻擊者透過特製的封包。
CVE-2013-4933 在 Wireshark 之前的 1.8.x1.8.9 和 1.10.x 之前的 1.10.1 中Netmon 檔案剖析器之 wiretap/netmon.c 中的 netmon_open 函式並未正確配置記憶體進而允許遠端攻擊者透過以下方式造成拒絕服務 (應用程式損毀)特製的封包追踪檔案。
CVE-2013-4934 在 Wireshark 之前的 1.8.x1.8.9 和 1.10.x 之前的 1.10.1 中Netmon 檔案剖析器內 wiretap/netmon.c 的 netmon_open 函式未初始化特定結構成員進而允許遠端攻擊者造成拒絕服務 (應用程式損毀)透過特製的封包追踪檔案。
CVE-2013-4935 在 之前的 [] 和 1.8.9 之前的 [ ] 中 Wireshark 的 1.8.x 之前的 [] 和 1.10.x 之前的 1.10.1 中ASN.1 PER 解剖器之 epan/dissectors/packet-per.c 的 dissect_per_length_determinant 函式在某些異常情況下未初始化長度欄位進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。
CVE-2013-4936 在 [ 1.10.x1.10.1 之前的 Wireshark 之 PROFINET Real-Time 解剖器中plugins/profinet/packet-pn-rt.c 的 IsDFP_Frame 函式並未驗證 MAC 位址進而允許遠端攻擊者造成拒絕服務 (NULL 指標透過特製的封包來執行解除參照及應用程式損毀。
CVE-2013-5721 在 之前的 1.8.10 和 之前的 [ 1.10.x 中 Wireshark 之前的 1.8.x 和 之前的 1.10.2 中MQ 解剖器 epan/dissectors/packet-mq.c 的 dissect_mq_rr 函式未正確判斷進入特定迴圈的時間進而允許遠端攻擊者透過特製封包造成的拒絕服務 (應用程式損毀)。
修正的錯誤:
檢查 NFSv4.1 產生的流量時Wireshark 現可支援剖析 RECLAIM-COMPLETE opcode因此現在可以解剖和處理 NFSv4.1 流量。
之前dfilter-test.py 測試套件報告了許多失敗這是因為文字檔案中報告的框架抵達時間比封包擷取檔案中的時間戳記提早了一個小時此問題已修正。
先前tshark -D 命令會將輸出傳回至 STDERR 而非 STDOUT。這可能會中斷指令碼剖析 tshark -D 輸出且已修正tshark -D 現在會輸出至 STDOUT。
修正一個可造成 wireshark 損毀的陣列滿溢。
新增 dftest 和 randpkt 命令的手冊頁面。
增強功能:
新增對 InfiniBand 和 GlusterFS 流量的支援。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wireshark 和/或 wireshark-gnome 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/4491

Plugin 詳細資訊

嚴重性: High

ID: 291484

檔案名稱: miracle_linux_AXSA-2014-031.nasl

版本: 1.1

類型: local

已發布: 2026/1/19

已更新: 2026/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2013-4927

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2013-4931

弱點資訊

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/3/18

弱點發布日期: 2012/5/21

參考資訊

CVE: CVE-2012-2392, CVE-2012-3825, CVE-2012-4285, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-6056, CVE-2012-6059, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, CVE-2013-3557, CVE-2013-3559, CVE-2013-3561, CVE-2013-4081, CVE-2013-4083, CVE-2013-4927, CVE-2013-4931