Oracle Solaris 第三方修補程式更新:wireshark (multiple_vulnerabilities_in_wireshark3)

high Nessus Plugin ID 80804

概要

遠端 Solaris 系統缺少一個第三方軟體的安全性修補程式。

說明

遠端 Solaris 系統缺少處理安全性更新的必要修補程式:

- 在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版和 1.8.2 之前的 1.8.x 版 Wireshark 中,DCP ETSI 解剖器之 epan/dissectors/packet-dcp-etsi.c 內的 dissect_pft 函式允許遠端攻擊者透過零長度訊息,造成拒絕服務 (除以零錯誤和應用程式損毀)。
(CVE-2012-4285)

- 在 1.8.2 之前的 1.8.x 版 Wireshark 中,pcap-ng 檔案剖析器之 wiretap/pcapng.c 內的 pcapng_read_packet_block 函式允許使用者協助的遠端攻擊者透過特製的 pcap-ng 檔案,造成拒絕服務 (除以零錯誤和應用程式損毀)。
(CVE-2012-4286)

- 在 1.8.2 之前的 1.8.x 版 Wireshark 中,MongoDB 解剖器內的 epan/dissectors/packet-mongo.c 允許遠端攻擊者透過 BSON 文件長度的小值,造成拒絕服務 (迴圈和 CPU 消耗)。
(CVE-2012-4287)

- 在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版,以及 1.8.2 之前的 1.8.x 版 Wireshark 中,XTP 解剖器中 epan/dissectors/ packet-xtp.c 的 dissect_xtp_ecntl 函式存在整數溢位問題,允許遠端攻擊者透過跨越長度的大值,造成拒絕服務 (迴圈或應用程式損毀)。(CVE-2012-4288)

- 在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版和 1.8.2 之前的 1.8.x 版 Wireshark 中,AFP 解剖器內的 epan/dissectors/packet-afp.c 允許遠端攻擊者透過大量的 ACL 項目,造成拒絕服務 (迴圈和 CPU 消耗)。(CVE-2012-4289)

- 在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版和 1.8.2 之前的 1.8.x 版 Wireshark 中,CTDB 解剖器允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (迴圈和 CPU 消耗)。(CVE-2012-4290)

- 在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版和 1.8.2 之前的 1.8.x 版 Wireshark 中,CIP 解剖器允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (記憶體消耗)。(CVE-2012-4291)

- 在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版和 1.8.2 之前的 1.8.x 版 Wireshark 中,STUN 解剖器之 epan/dissectors/packet-stun.c 內的 dissect_stun_message 函式在特定樹狀結構程式庫中未與金鑰毀損行為正確互動,進而允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (應用程式損毀)。
(CVE-2012-4292)

- 在 1.4.15 之前的 1.4.x 版、1.6.10 之前的 1.6.x 版和 1.8.2 之前的 1.8.x 版 Wireshark 中,EtherCAT Mailbox 解剖器中的 plugins/ethercat/packet-ecatmb.c 未正確處理某些整數欄位,進而允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (應用程式結束)。(CVE-2012-4293)

- 在 1.8.2 之前的 1.8.x 版 Wireshark 中,ERF 解剖器中 epan/ dissectors/packet-erf.c 的 channelised_fill_sdh_g707_format 函式存在緩衝區溢位問題,允許遠端攻擊者透過大速度 (亦即速率) 值,執行任意程式碼。(CVE-2012-4294)

- 在 1.8.2 之前的 1.8.x 版 Wireshark 中,ERF 解剖器之 epan/ dissectors/packet-erf.c 內 channelised_fill_sdh_g707_format 函式的陣列索引錯誤可能會允許遠端攻擊者透過特製的速度 (亦即速率) 值,造成拒絕服務 (應用程式損毀)。
(CVE-2012-4295)

- 在 Wireshark 1.4.x 版的 1.4.15 之前版本、1.6.x 版的 1.6.10 之前版本以及 1.8.x 版的 1.8.2 之前版本中,RTPS2 解剖器的 epan/dissectors/packet-rtps2.c 中存在緩衝區溢位問題,允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (CPU 消耗)。(CVE-2012-4296)

- 在 Wireshark 1.6.x 版的 1.6.10 之前版本以及 1.8.x 版的 1.8.2 之前版本中,GSM RLC MAC 解剖器中 epan/dissectors/packet-gsm_rlcmac.c 的 dissect_gsm_rlcmac_downlink 函式存在緩衝區溢位問題,允許遠端攻擊者透過格式錯誤的封包執行任意程式碼。
(CVE-2012-4297)

- 在 1.8.2 之前的 1.8.x 版 Wireshark 中,Ixia IxVeriWave 檔案剖析器中 wiretap/ vwr.c 的 vwr_read_rec_data_ethernet 函式存在整數正負號錯誤,使用者協助的遠端攻擊者可以透過可觸發緩衝區溢位的特製封包追蹤檔執行任意程式碼。(CVE-2012-4298)

解決方案

升級至 Solaris 11/11 SRU 13.4。

另請參閱

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?6ccbc2d4

Plugin 詳細資訊

嚴重性: High

ID: 80804

檔案名稱: solaris11_wireshark_20121120.nasl

版本: 1.3

類型: local

已發布: 2015/1/19

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.3

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:oracle:solaris:11.0, p-cpe:/a:oracle:solaris:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

修補程式發佈日期: 2012/11/20

參考資訊

CVE: CVE-2012-4285, CVE-2012-4286, CVE-2012-4287, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-4293, CVE-2012-4294, CVE-2012-4295, CVE-2012-4296, CVE-2012-4297, CVE-2012-4298