Oracle Solaris 第三方修補程式更新:wireshark (multiple_vulnerabilities_in_wireshark6)

high Nessus Plugin ID 80808
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Solaris 系統缺少一個第三方軟體的安全性修補程式。

描述

遠端 Solaris 系統缺少處理安全性更新的必要修補程式:

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,P1 解剖器未正確初始化全域變數,這會允許遠端攻擊者透過特製封包而造成拒絕服務 (應用程式損毀)。
(CVE-2013-4920)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,Radiotap 解剖器之 epan/dissectors/packet-ieee80211-radiotap.c 內的 dissect_radiotap 函式中有差一錯誤,允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀)。
(CVE-2013-4921)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,DCOM ISystemActivator 解剖器之 epan/dissectors/packet-dcom-sysact.c 內的 dissect_dcom_ActivationProperties 函式中有重複釋放弱點,允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀)。
(CVE-2013-4922)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,DCOM ISystemActivator 解剖器之 epan/dissectors/packet-dcom-sysact.c 內的 dissect_dcom_ActivationProperties 函式中有記憶體洩漏,允許遠端攻擊者透過特製封包造成拒絕服務 (記憶體消耗)。
(CVE-2013-4923)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,DCOM ISystemActivator 解剖器的 epan/dissectors/packet-dcom-sysact.c 未正確驗證某些索引值,這會允許遠端攻擊者透過特製封包造成拒絕服務 (宣告失敗及應用程式結束)。(CVE-2013-4924)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,DCOM ISystemActivator 解剖器之 epan/dissectors/packet-dcom-sysact.c 中有整數正負號錯誤,允許遠端攻擊者透過特製封包造成拒絕服務 (宣告失敗及程序結束)。(CVE-2013-4925)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,DCOM ISystemActivator 解剖器的 epan/dissectors/packet-dcom-sysact.c 未正確判斷是否還有其他封包資料要處理,這會允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀)。(CVE-2013-4926)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,Bluetooth SDP 解剖器之 epan/dissectors/ packet-btsdp.c 內的 get_type_length 函式中有整數正負號錯誤,允許遠端攻擊者透過特製封包造成拒絕服務 (迴圈和 CPU 消耗)。(CVE-2013-4927)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,Bluetooth OBEX 解剖器之 epan/dissectors/ packet-btobex.c 內的 dissect_headers 函式中有整數正負號錯誤,允許遠端攻擊者透過特製封包造成拒絕服務 (無限迴圈)。(CVE-2013-4928)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,DIS 解剖器之 epan/dissectors/packet-dis-pdus.c 中的 parseFields 函式在發現零個剩餘位元組後,並未終止封包資料處理,這會允許遠端攻擊者透過特製封包造成拒絕服務 (迴圈)。
(CVE-2013-4929)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,DVB-CI 解剖器之 epan/dissectors/packet-dvbci.c 中的 dissect_dvbci_tpdu_hdr 函式並未在遞減特定長度值之前,先加以驗證,這會允許遠端攻擊者透過特製封包造成拒絕服務 (宣告失敗及應用程式結束)。(CVE-2013-4930)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,epan/proto.c 允許遠端攻擊者透過未經過 GSM RR 解剖器適當處理的特製封包,而造成拒絕服務 (迴圈)。
(CVE-2013-4931)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,GSM A Common 解剖器之 epan/dissectors/packet-gsm_a_common.c 中有多個陣列索引錯誤,會允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀)。(CVE-2013-4932)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,Netmon 檔案剖析器之 wiretap/netmon.c 中的 netmon_open 函式並未正確配置記憶體,這會允許遠端攻擊者透過特製的封包追蹤檔案,造成拒絕服務 (應用程式損毀)。(CVE-2013-4933)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,Netmon 檔案剖析器之 wiretap/netmon.c 中的 netmon_open 函式並未初始化特定結構成員,這會允許遠端攻擊者透過特製的封包追蹤檔案,造成拒絕服務 (應用程式損毀)。(CVE-2013-4934)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,ASN.1 PER 解剖器之 epan/dissectors/packet-per.c 中的 dissect_per_length_determinant 函式在某些異常情況下並未初始化長度欄位,這會允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀)。(CVE-2013-4935)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,PROFINET Real-Time 解剖器之 plugins/profinet/packet-pn-rt.c 中的 IsDFP_Frame 函式並未驗證 MAC 位址,這會允許遠端攻擊者透過特製封包造成拒絕服務 (NULL 指標解除參照及應用程式損毀)。
(CVE-2013-4936)

解決方案

升級至 Solaris 11.1.11.4.0。

另請參閱

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?6ccbc2d4

Plugin 詳細資訊

嚴重性: High

ID: 80808

檔案名稱: solaris11_wireshark_20130924_2.nasl

版本: 1.3

類型: local

已發布: 2015/1/19

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

修補程式發佈日期: 2013/9/24

參考資訊

CVE: CVE-2013-4920, CVE-2013-4921, CVE-2013-4922, CVE-2013-4923, CVE-2013-4924, CVE-2013-4925, CVE-2013-4926, CVE-2013-4927, CVE-2013-4928, CVE-2013-4929, CVE-2013-4930, CVE-2013-4931, CVE-2013-4932, CVE-2013-4933, CVE-2013-4934, CVE-2013-4935, CVE-2013-4936