Scientific Linux 安全性更新:SL5.x i386/x86_64 上的 wireshark

medium Nessus Plugin ID 63606

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

在 Wireshark 處理 Endace 可延伸記錄格式 (ERF) 擷取檔案的方式中,發現堆積型緩衝區溢位瑕疵。如果 Wireshark 開啟特製的 ERF 擷取檔案,可導致當機,或可能以執行 Wireshark 的使用者身分執行任意程式碼。
(CVE-2011-4102)

在 Wireshark 中發現數個拒絕服務瑕疵。如果從網路外讀取格式錯誤的封包,或開啟惡意的轉儲存檔案,Wireshark 可出現損毀或停止回應。(CVE-2011-1958、CVE-2011-1959、CVE-2011-2175、CVE-2011-2698、CVE-2012-0041、CVE-2012-0042、CVE-2012-0066、CVE-2012-0067、CVE-2012-4285、CVE-2012-4289、CVE-2012-4290、CVE-2012-4291)

此更新也可修正下列錯誤:

- 以 X11 通訊協定 (透過 SSH 連線引導) 啟動 Wireshark 時,Wireshark 會自動準備其擷取篩選器,以省略 SSH 封包。如果 SSH 連線至內含介面名稱 (例如,ssh -X [ipv6addr]%eth0) 的連結本機 IPv6 位址,則 Wireshark 會錯誤地剖析此位址,建構錯誤的擷取篩選器,以及拒絕擷取封包。畫面上會顯示「擷取篩選無效」訊息。透過此更新,連結本機 IPv6 位址的剖析作業已獲得修正,而且 Wireshark 也正確地準備擷取篩選器,以在連結本機 IPv6 連線期間省略 SSH 封包。

- 之前,在選取欄名稱時,Wireshark 的欄編輯對話方塊使欄名稱出現格式錯誤。透過此更新,該對話方塊已獲得修正,並且不再損毀欄名稱。

- 之前,TShark (主控台封包分析器) 並未正確分析 Dumpcap (Wireshark 的封包擷取後端) 的結束代碼。因此,TShark 在 Dumpcap 無法剖析其命令行引數時,傳回結束代碼 0。在此更新中,TShark 正確地傳播 Dumpcap 結束代碼,並在 Dumpcap 失敗時,傳回非零結束代碼。

- 之前,TShark '-s' (快照長度) 選項只有當值大於 68 個位元組時才能運作。如果指定較低的值,TShark 只會擷取傳入封包的 68 個位元組。透過此更新,「-s」選項已獲得修正,且當大小低於 68 個位元組時,也能如預期運作。

此更新也新增了下列增強功能:

- 在此更新中,已新增「NetDump」通訊協定支援。

必須重新啟動所有執行中的 Wireshark 執行個體,更新才會生效。

解決方案

更新受影響的 wireshark、wireshark-debuginfo 和/或 wireshark-gnome 套件。

另請參閱

http://www.nessus.org/u?7b2381ac

Plugin 詳細資訊

嚴重性: Medium

ID: 63606

檔案名稱: sl_20130108_wireshark_on_SL5_x.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2013/1/17

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:wireshark, p-cpe:/a:fermilab:scientific_linux:wireshark-debuginfo, p-cpe:/a:fermilab:scientific_linux:wireshark-gnome, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2013/1/8

弱點發布日期: 2011/6/6

參考資訊

CVE: CVE-2011-1958, CVE-2011-1959, CVE-2011-2175, CVE-2011-2698, CVE-2011-4102, CVE-2012-0041, CVE-2012-0042, CVE-2012-0066, CVE-2012-0067, CVE-2012-4285, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291