Oracle Solaris 第三方修補程式更新:wireshark (multiple_vulnerabilities_in_wireshark6)

high Nessus Plugin ID 80808

概要

遠端 Solaris 系統缺少一個第三方軟體的安全性修補程式。

說明

遠端 Solaris 系統缺少處理安全性更新的必要修補程式:

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,P1 解剖器未正確初始化全域變數,這會允許遠端攻擊者透過特製封包而造成拒絕服務 (應用程式損毀)。
(CVE-2013-4920)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,Radiotap 解剖器之 epan/dissectors/packet-ieee80211-radiotap.c 內的 dissect_radiotap 函式中有差一錯誤,允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀)。
(CVE-2013-4921)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,DCOM ISystemActivator 解剖器之 epan/dissectors/packet-dcom-sysact.c 內的 dissect_dcom_ActivationProperties 函式中有重複釋放弱點,允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀)。
(CVE-2013-4922)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,DCOM ISystemActivator 解剖器之 epan/dissectors/packet-dcom-sysact.c 內的 dissect_dcom_ActivationProperties 函式中有記憶體洩漏,允許遠端攻擊者透過特製封包造成拒絕服務 (記憶體消耗)。
(CVE-2013-4923)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,DCOM ISystemActivator 解剖器的 epan/dissectors/packet-dcom-sysact.c 未正確驗證某些索引值,這會允許遠端攻擊者透過特製封包造成拒絕服務 (宣告失敗及應用程式結束)。(CVE-2013-4924)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,DCOM ISystemActivator 解剖器之 epan/dissectors/packet-dcom-sysact.c 中有整數正負號錯誤,允許遠端攻擊者透過特製封包造成拒絕服務 (宣告失敗及程序結束)。(CVE-2013-4925)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,DCOM ISystemActivator 解剖器的 epan/dissectors/packet-dcom-sysact.c 未正確判斷是否還有其他封包資料要處理,這會允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀)。(CVE-2013-4926)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,Bluetooth SDP 解剖器之 epan/dissectors/ packet-btsdp.c 內的 get_type_length 函式中有整數正負號錯誤,允許遠端攻擊者透過特製封包造成拒絕服務 (迴圈和 CPU 消耗)。(CVE-2013-4927)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,Bluetooth OBEX 解剖器之 epan/dissectors/ packet-btobex.c 內的 dissect_headers 函式中有整數正負號錯誤,允許遠端攻擊者透過特製封包造成拒絕服務 (無限迴圈)。(CVE-2013-4928)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,DIS 解剖器之 epan/dissectors/packet-dis-pdus.c 中的 parseFields 函式在發現零個剩餘位元組後,並未終止封包資料處理,這會允許遠端攻擊者透過特製封包造成拒絕服務 (迴圈)。
(CVE-2013-4929)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,DVB-CI 解剖器之 epan/dissectors/packet-dvbci.c 中的 dissect_dvbci_tpdu_hdr 函式並未在遞減特定長度值之前,先加以驗證,這會允許遠端攻擊者透過特製封包造成拒絕服務 (宣告失敗及應用程式結束)。(CVE-2013-4930)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,epan/proto.c 允許遠端攻擊者透過未經過 GSM RR 解剖器適當處理的特製封包,而造成拒絕服務 (迴圈)。
(CVE-2013-4931)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,GSM A Common 解剖器之 epan/dissectors/packet-gsm_a_common.c 中有多個陣列索引錯誤,會允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀)。(CVE-2013-4932)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,Netmon 檔案剖析器之 wiretap/netmon.c 中的 netmon_open 函式並未正確配置記憶體,這會允許遠端攻擊者透過特製的封包追蹤檔案,造成拒絕服務 (應用程式損毀)。(CVE-2013-4933)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,Netmon 檔案剖析器之 wiretap/netmon.c 中的 netmon_open 函式並未初始化特定結構成員,這會允許遠端攻擊者透過特製的封包追蹤檔案,造成拒絕服務 (應用程式損毀)。(CVE-2013-4934)

- 在 1.8.9 之前的 1.8.x 版和 1.10.1 之前的 1.10.x 版 Wireshark 中,ASN.1 PER 解剖器之 epan/dissectors/packet-per.c 中的 dissect_per_length_determinant 函式在某些異常情況下並未初始化長度欄位,這會允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀)。(CVE-2013-4935)

- 在 1.10.1 之前的 1.10.x 版 Wireshark 中,PROFINET Real-Time 解剖器之 plugins/profinet/packet-pn-rt.c 中的 IsDFP_Frame 函式並未驗證 MAC 位址,這會允許遠端攻擊者透過特製封包造成拒絕服務 (NULL 指標解除參照及應用程式損毀)。
(CVE-2013-4936)

解決方案

升級至 Solaris 11.1.11.4.0。

另請參閱

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?6ccbc2d4

Plugin 詳細資訊

嚴重性: High

ID: 80808

檔案名稱: solaris11_wireshark_20130924_2.nasl

版本: 1.3

類型: local

已發布: 2015/1/19

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

修補程式發佈日期: 2013/9/24

參考資訊

CVE: CVE-2013-4920, CVE-2013-4921, CVE-2013-4922, CVE-2013-4923, CVE-2013-4924, CVE-2013-4925, CVE-2013-4926, CVE-2013-4927, CVE-2013-4928, CVE-2013-4929, CVE-2013-4930, CVE-2013-4931, CVE-2013-4932, CVE-2013-4933, CVE-2013-4934, CVE-2013-4935, CVE-2013-4936