RHEL 5 : wireshark (RHSA-2013:0125)

high Nessus Plugin ID 63408

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 5 主機上安裝的套件受到 RHSA-2013:0125 公告中提及的多個弱點影響。

Wireshark (之前稱為 Ethereal) 是一種網路通訊協定分析器。可用來擷取並瀏覽電腦網路上執行的流量。

在 Wireshark 處理 Endace 可延伸記錄格式 (ERF) 擷取檔案的方式中,發現堆積型緩衝區溢位瑕疵。如果 Wireshark 開啟特製的 ERF 擷取檔案,則可導致當機,或可能以執行 Wireshark 之使用者的身分執行任意程式碼。(CVE-2011-4102)

在 Wireshark 中發現數個拒絕服務缺陷。如果從網路外讀取格式錯誤的封包,或開啟惡意的轉儲存檔案,Wireshark 可能損毀或停止回應。(CVE-2011-1958、CVE-2011-1959、CVE-2011-2175、CVE-2011-2698、CVE-2012-0041、CVE-2012-0042、CVE-2012-0066、CVE-2012-0067、CVE-2012-4285、CVE-2012-4289、CVE-2012-4290、CVE-2012-4291)

CVE-2011-1958、CVE-2011-1959、CVE-2011-2175 和 CVE-2011-4102 問題是由 Red Hat 安全應變團隊的 Huzaifa Sidhpurwala 所發現。

此更新也可修正下列錯誤:

* 以 X11 通訊協定 (透過 SSH 連線引導) 啟動 Wireshark 時,Wireshark 會自動準備其擷取篩選器,以省略 SSH 封包。如果 SSH 連線至內含介面名稱 (例如,ssh -X [ipv6addr]%eth0) 的連結本機 IPv6 位址,則 Wireshark 會錯誤地剖析此位址,建構錯誤的擷取篩選器,以及拒絕擷取封包。畫面上會顯示「擷取篩選無效」訊息。透過此更新,連結本機 IPv6 位址的剖析作業已獲得修正,而且 Wireshark 也正確地準備擷取篩選器,以在連結本機 IPv6 連線期間省略 SSH 封包。(BZ#438473)

* 之前,在選取欄名稱時,Wireshark 的欄編輯對話方塊使欄名稱出現格式錯誤。透過此更新,該對話方塊已獲得修正,並且不再損毀欄名稱。(BZ#493693)

* 之前,TShark (主控台封包分析器) 並未正確分析 Dumpcap (Wireshark 的封包擷取後端) 的結束代碼。因此,TShark 在 Dumpcap 無法剖析其命令列引數時,傳回結束代碼 0。在此更新中,TShark 正確地傳播 Dumpcap 結束代碼,並在 Dumpcap 失敗時,傳回非零結束代碼。
(BZ#580510)

* 之前,TShark '-s' (快照長度) 選項只有當值大於 68 個位元組時才能運作。如果指定較低的值,TShark 只會擷取傳入封包的 68 個位元組。此更新修復了「-s」選項,當大小低於 68 個位元組時,也能如預期運作。(BZ#580513)

此更新也新增了下列增強功能:

* 此更新新增了「NetDump」通訊協定支援。(BZ#484999)

建議所有 Wireshark 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式,並新增此增強功能。必須重新啟動所有執行中的 Wireshark 執行個體,更新才會生效。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wireshark 和/或 wireshark-gnome 套件。

另請參閱

http://www.nessus.org/u?dcf56054

https://access.redhat.com/errata/RHSA-2013:0125

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=438473

https://bugzilla.redhat.com/show_bug.cgi?id=484999

https://bugzilla.redhat.com/show_bug.cgi?id=580510

https://bugzilla.redhat.com/show_bug.cgi?id=580513

https://bugzilla.redhat.com/show_bug.cgi?id=710039

https://bugzilla.redhat.com/show_bug.cgi?id=710109

https://bugzilla.redhat.com/show_bug.cgi?id=710184

https://bugzilla.redhat.com/show_bug.cgi?id=723215

https://bugzilla.redhat.com/show_bug.cgi?id=750648

https://bugzilla.redhat.com/show_bug.cgi?id=773726

https://bugzilla.redhat.com/show_bug.cgi?id=773728

https://bugzilla.redhat.com/show_bug.cgi?id=783360

https://bugzilla.redhat.com/show_bug.cgi?id=783363

https://bugzilla.redhat.com/show_bug.cgi?id=848541

https://bugzilla.redhat.com/show_bug.cgi?id=848561

https://bugzilla.redhat.com/show_bug.cgi?id=848572

https://bugzilla.redhat.com/show_bug.cgi?id=848578

Plugin 詳細資訊

嚴重性: High

ID: 63408

檔案名稱: redhat-RHSA-2013-0125.nasl

版本: 1.20

類型: local

代理程式: unix

已發布: 2013/1/8

已更新: 2024/11/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2012-0067

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2012-4291

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:wireshark-gnome, p-cpe:/a:redhat:enterprise_linux:wireshark, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/1/8

參考資訊

CVE: CVE-2011-1958, CVE-2011-1959, CVE-2011-2175, CVE-2011-2698, CVE-2011-4102, CVE-2012-0041, CVE-2012-0042, CVE-2012-0066, CVE-2012-0067, CVE-2012-4285, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291

BID: 48066, 49071, 50486, 51368, 51710, 55035

CWE: 190, 476, 835

RHSA: 2013:0125