CentOS 6 : wireshark (CESA-2013:1569)

high Nessus Plugin ID 79162
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 wireshark 套件,可修正多個安全性問題、數個錯誤,並新增多個增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Wireshark (之前稱為 Ethereal) 是一種網路通訊協定分析器。可用來擷取並瀏覽電腦網路上執行的流量。

在 Wireshark 中發現了兩個瑕疵。如果 Wireshark 在網路外讀取格式錯誤的封包,或開啟惡意的轉儲存檔案,可造成當機,亦可能會以執行 Wireshark 的使用者身分執行任意程式碼。
(CVE-2013-3559、CVE-2013-4083)

在 Wireshark 中發現數個拒絕服務瑕疵。如果從網路外讀取格式錯誤的封包,或開啟惡意的轉儲存檔案,Wireshark 可出現損毀或停止回應。CVE-2012-2392 CVE-2012-3825 CVE-2012-4285 CVE-2012-4288 CVE-2012-4289 CVE-2012-4290 CVE-2012-4291 CVE-2012-4292 CVE-2012-5595 CVE-2012-5597 CVE-2012-5598 CVE-2012-5599 CVE-2012-5600 CVE-2012-6056 CVE-2012-6059 CVE-2012-6060 CVE-2012-6061 CVE-2012-6062 CVE-2013-3557 CVE-2013-3561 CVE-2013-4081 CVE-2013-4927 CVE-2013-4931 CVE-2013-4932 CVE-2013-4933 CVE-2013-4934 CVE-2013-4935 CVE-2013-4936 CVE-2013-5721

wireshark 套件已升級至上游版本 1.8.10,相較於先前的版本,其提供數個錯誤修正與增強功能。如需有關修正之錯誤、內含之增強功能以及引入之支援通訊協定的詳細資訊,請參閱連結至「參照」一節的 Wireshark 版本資訊。(BZ#711024)

此更新也可修正下列錯誤:

* 在先前的版本中,檢查 NFSv4.1 產生的流量時,Wireshark 沒有剖析 RECLAIM-COMPLETE opcode。已提供修補程式,可啟用 RECLAIM_COMPLETE opcode 的剖析功能,且 Wireshark 現在可正確解剖和處理 NFSv4.1 流量。(BZ#750712)

* 在此更新之前,文字檔案中報告的框架抵達時間,比封包擷取檔案中的時間戳記提早了一個小時。這造成 dfilter-test.py 測試套件報告了多個失敗。為修正此錯誤,框架抵達時間戳記已移動了一個小時,因此這個錯誤已經修正。(BZ#832021)

* 'tshark -D' 命令將輸出傳回至 STDERR 而非 STDOUT,這可中斷用來剖析「tshark -D」輸出的指令碼。
此錯誤已經修正,現在‘tshark -D’命令可將輸出資料寫入至正確的標準資料流。(BZ#1004636)

* 由於陣列滿溢,Wireshark 可發生未定義的程式行為,或是可意外終止。透過此更新,適當的陣列處理可確保 Wireshark 不會再於上述情境下損毀。(BZ#715560)

* 在先前的版本中,dftest 和 randpkt 命令行公用程式缺少手冊頁面。此更新為兩個公用程式新增了正確的手冊頁面。
(BZ#659661)

此外,此更新還新增了下列增強功能:

* 透過此更新,Wireshark 可正確解剖和處理 InfiniBand 與 GlusterFS 流量。(BZ#699636、BZ#858976)

建議所有 Wireshark 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式,並新增這些增強功能。必須重新啟動所有執行中的 Wireshark 執行個體,更新才會生效。

解決方案

更新受影響的 wireshark 套件。

另請參閱

http://www.nessus.org/u?27a5f2bf

Plugin 詳細資訊

嚴重性: High

ID: 79162

檔案名稱: centos_RHSA-2013-1569.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2014/11/12

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2013-3561

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:wireshark, p-cpe:/a:centos:centos:wireshark-devel, p-cpe:/a:centos:centos:wireshark-gnome, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/11/26

弱點發布日期: 2012/6/30

參考資訊

CVE: CVE-2012-2392, CVE-2012-3825, CVE-2012-4285, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-6056, CVE-2012-6059, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, CVE-2013-3557, CVE-2013-3559, CVE-2013-3561, CVE-2013-4081, CVE-2013-4083, CVE-2013-4927, CVE-2013-4931, CVE-2013-4932, CVE-2013-4933, CVE-2013-4934, CVE-2013-4935, CVE-2013-4936, CVE-2013-5721

BID: 53651, 55035, 56729, 59995, 59996, 60001, 60002, 60021, 60504, 60505, 61471, 62320, 62868

RHSA: 2013:1569