Oracle Solaris 第三方修補程式更新:wireshark (multiple_buffer_errors_vulnerabilities_in3)

medium Nessus Plugin ID 80815

概要

遠端 Solaris 系統缺少一個第三方軟體的安全性修補程式。

說明

遠端 Solaris 系統缺少處理安全性更新的必要修補程式:

- 在 Wireshark 1.10.9 之前的 1.10.x 版中,IrDA 解剖器內 plugins/irda/packet-irda.c 的 dissect_log 函式未正確去除 ‘\n’ 字元,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (緩衝區反向溢位和應用程式損毀)。
(CVE-2014-5161)

- 在 Wireshark 1.10.9 之前的 1.10.x 版中,Catapult DCT2000 解剖器內 wiretap/catapult_dct2000.c 的 read_new_line 函式未正確去除 ‘\ n’ 和 ‘\r’ 字元,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (差一緩衝區反向溢位和應用程式損毀)。(CVE-2014-5162)

- 在 Wireshark 1.10.9 之前的 1.10.x 版中,GTP 和 GSM Management 解剖器內 (1) epan/dissectors/packet-gtp.c 及 (2) epan/dissectors/packet-gsm_a_gm.c 的 APN 解碼功能未完全初始化某個特定緩衝區,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。
(CVE-2014-5163)

- 在 Wireshark 1.10.9 之前的 1.10.x 版中,RLC 解剖器內 epan/dissectors/packet-rlc.c 的 rlc_decode_li 函式只會在使用某個特定結構成員後將其初始化,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。
(CVE-2014-5164)

- 在 Wireshark 1.10.9 之前的 1.10.x 版中,ASN.1 BER 解剖器內 epan/dissectors/packet-ber.c 的 dissect_ber_constrained_bitstring 函式未正確驗證填補值,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (緩衝區反向溢位和應用程式損毀)。(CVE-2014-5165)

解決方案

升級至 Solaris 11.2.2.5.0。

另請參閱

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?f828d073

Plugin 詳細資訊

嚴重性: Medium

ID: 80815

檔案名稱: solaris11_wireshark_20140915.nasl

版本: 1.3

類型: local

已發布: 2015/1/19

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

弱點資訊

CPE: cpe:/o:oracle:solaris:11.2, p-cpe:/a:oracle:solaris:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

修補程式發佈日期: 2014/9/15

參考資訊

CVE: CVE-2014-5161, CVE-2014-5162, CVE-2014-5163, CVE-2014-5164, CVE-2014-5165