Oracle Linux 4 : wireshark (ELSA-2006-0726 / ELSA-2006-0658 / ELSA-2006-0602)

critical Nessus Plugin ID 67418

概要

遠端 Oracle Linux 主機缺少一個安全性更新。

說明

現已提供新的 Wireshark 套件,可修正數個安全性弱點。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。

Wireshark 是用於監控網路流量的程式。

Wireshark 使用者應升級至這些更新版套件,其中包含 Wireshark 0.99.4 版,此版本不會受到這些問題影響。


來自 Red Hat 安全性公告 2006:0726:

在 Wireshark 的 HTTP、WBXML、LDAP 和 XOT 通訊協定解剖器中發現數個瑕疵。如果從網路讀取格式有誤的封包,Wireshark 可損毀或停止回應。(CVE-2006-4805、CVE-2006-5468、CVE-2006-5469、CVE-2006-5740)

在 Wireshark 的 MIME Multipart 解剖器中發現一個單 NULL 位元組堆積型緩衝區溢位。Wireshark 可損毀或可能以執行 Wireshark 的使用者身分執行任意程式碼。(CVE-2006-4574)


來自 Red Hat 安全性公告 2006:0658:

在 Wireshark 的 SCSI 和 SSCOP 通訊協定解剖器中發現數個錯誤。如果從網路讀取格式有誤的封包,Ethereal 可損毀或停止回應。(CVE-2006-4330、CVE-2006-4333)

在 IPsec ESP 解密偏好設定剖析器中發現一個差一錯誤。如果從網路讀取格式有誤的封包,Ethereal 可損毀或停止回應。(CVE-2006-4331)


來自 Red Hat 安全性公告 2006:0602:

Ethereal 的名稱已於 2006 年 5 月更改為 Wireshark。此更新取代了 Red Hat Enterprise Linux 2.1、3 和 4 中的 Ethereal 套件,適用於受支援的 Wireshark 套件。

在 Ethereal 的通訊協定解剖器中發現數個拒絕服務錯誤。如果離線讀取格式錯誤的封包,Ethereal 可能會損毀或停止回應。(CVE-2006-3627、CVE-2006-3629、CVE-2006-3631)

在 Ethereal 的 ANSI MAP、NCP NMAS 和 NDPStelnet 解剖器中發現數個緩衝區溢位錯誤。如果從網路讀取格式有誤的封包,Ethereal 可能損毀或執行任意程式碼。(CVE-2006-3630、CVE-2006-3632)

在 Ethereal 的 Checkpoint FW-1、MQ、XML 和 NTP 解剖器中發現數個格式字串錯誤。如果從網路讀取格式有誤的封包,Ethereal 可能損毀或執行任意程式碼。(CVE-2006-3628)

解決方案

更新受影響的 wireshark 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2006-December/000026.html

Plugin 詳細資訊

嚴重性: Critical

ID: 67418

檔案名稱: oraclelinux_ELSA-2006-0726.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:wireshark, p-cpe:/a:oracle:linux:wireshark-gnome, cpe:/o:oracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2006/12/7

弱點發布日期: 2006/7/17

參考資訊

CVE: CVE-2006-3627, CVE-2006-3628, CVE-2006-3629, CVE-2006-3630, CVE-2006-3631, CVE-2006-3632, CVE-2006-4330, CVE-2006-4331, CVE-2006-4333, CVE-2006-4574, CVE-2006-4805, CVE-2006-5468, CVE-2006-5469, CVE-2006-5740