Oracle Solaris 第三方修補程式更新:wireshark (multiple_vulnerabilities_in_wireshark5)

high Nessus Plugin ID 80807

概要

遠端 Solaris 系統缺少一個第三方軟體的安全性修補程式。

說明

遠端 Solaris 系統缺少處理安全性更新的必要修補程式:

- 在 1.8.6 之前的 1.8.x 版 Wireshark 中,REsource LOcation And Discovery (即 RELOAD) 解剖器內,epan/dissectors/packet-reload.c 的 dissect_diagnosticrequest 函式使用錯誤的整數資料類型,這會允許遠端攻擊者透過封包中特製的整數值,造成拒絕服務 (無限迴圈)。
(CVE-2013-2486)

- 在 1.8.6 之前的 1.8.x 版 Wireshark 中,REsource LOcation And Discovery (即 RELOAD) 解剖器的 epan/dissectors/packet-reload.c 使用錯誤的整數資料類型,這會允許遠端攻擊者透過封包中特製的整數值,造成拒絕服務 (無限迴圈);此問題與下列函式相關:(1) dissect_icecandidates、(2) dissect_kinddata、(3) dissect_nodeid_list、(4) dissect_storeans、(5) dissect_storereq、(6) dissect_storeddataspecifier、(7) dissect_fetchreq、(8) dissect_findans、(9) dissect_diagnosticinfo、(10) dissect_diagnosticresponse、(11) dissect_reload_messagecontents 和 (12) dissect_reload_message 函式;此弱點與 CVE-2013-2486 不同。(CVE-2013-2487)

- 在 1.8.7 之前的 1.8.x 版 Wireshark 中,GTPv2 解剖器的 epan/dissectors/packet-gtpv2.c 在與密碼相關的特定內容中呼叫錯誤函式,進而允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (應用程式損毀)。
(CVE-2013-3555)

- 在 r48943 版之前的 Wireshark 中,ASN.1 BER 解剖器內,epan/reassemble.c 的 fragment_add_seq_common 函式在比較期間有一個錯誤的指標解除參照,進而允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (應用程式損毀)。(CVE-2013-3556)

- 在 1.6.15 之前的 1.6.x 版和 1.8.7 之前的 1.8.x 版 Wireshark 中,ASN.1 BER 解剖器內,epan/dissectors/packet-ber.c 的 dissect_ber_choice 函式未正確初始化一個特定變數,進而允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (應用程式損毀)。
(CVE-2013-3557)

- 在 1.8.7 之前的 1.8.x 版 Wireshark 中,PPP CCP 解剖器內,epan/dissectors/packet-ppp.c 的 dissect_ccp_bsdcomp_opt 函式未終止一個位元欄位清單,進而允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (應用程式損毀)。(CVE-2013-3558)

- 在 1.8.7 之前的 1.8.x 版 Wireshark 中,DCP ETSI 解剖器的 epan/dissectors/packet-dcp-etsi.c 使用錯誤的整數資料類型,進而允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (整數溢位和堆積記憶體損毀,或是 NULL 指標解除參照和應用程式損毀)。
(CVE-2013-3559)

- 在 1.8.7 之前的 1.8.x 版 Wireshark 中,MPEG DSM-CC 解剖器內,epan/dissectors/packet-mpeg-dsmcc.c 的 dissect_dsmcc_un_download 函式使用錯誤的格式字串,進而允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (應用程式損毀)。(CVE-2013-3560)

- 在 1.8.7 之前的 1.8.x 版 Wireshark 中,多個整數溢位允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (迴圈或應用程式損毀);此問題與下列項目相關:Websocket 解剖器損毀、MySQL 解剖器中的無限迴圈,以及 ETCH 解剖器中的大型迴圈。(CVE-2013-3561)

- 在 1.8.7 之前的 1.8.x 版 Wireshark 中,Websocket 解剖器內,epan/ dissectors/packet-websocket.c 的 tvb_unmasked 函式有多個整數正負號錯誤,會允許遠端攻擊者透過格式錯誤的封包造成拒絕服務 (應用程式損毀)。
(CVE-2013-3562)

- 在 1.6.16 之前的 1.6.x 版、1.8.8 之前的 1.8.x 版以及 1.10.0 版 Wireshark 中,DCP ETSI 解剖器內,epan/dissectors/packet-dcp-etsi.c 的 dissect_pft 函式未驗證一個特定片段長度值,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。(CVE-2013-4083)

解決方案

升級至 Solaris 11.1.10.5.0。

另請參閱

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?6ccbc2d4

Plugin 詳細資訊

嚴重性: High

ID: 80807

檔案名稱: solaris11_wireshark_20130924.nasl

版本: 1.3

類型: local

已發布: 2015/1/19

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.5

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

修補程式發佈日期: 2013/9/24

參考資訊

CVE: CVE-2013-2486, CVE-2013-2487, CVE-2013-3555, CVE-2013-3556, CVE-2013-3557, CVE-2013-3558, CVE-2013-3559, CVE-2013-3560, CVE-2013-3561, CVE-2013-3562, CVE-2013-4083