F5 Networks BIG-IP:多個 Wireshark 弱點 (K16940)

medium Nessus Plugin ID 84627

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

CVE-2014-6423 在 Wireshark 1.10.x 版的 1.10.10 之前版本以及 1.12.x 版的 1.12.1 之前版本中,MEGACO 解剖器中 epan/dissectors/packet-megaco.c 的 tvb_raw_text_add 函式允許遠端攻擊者透過空白行./ 造成拒絕服務 (無限迴圈)。

CVE-2014-6425 在 Wireshark 1.12.x 版的 1.12.1 之前版本中,CUPS 解剖器中 epan/dissectors/packet-cups.c 的 (1) get_quoted_string 與 (2) get_unquoted_string 函式允許遠端攻擊者透過缺少結尾「\0」字元的 CUPS 封包造成拒絕服務 (緩衝區過度讀取與應用程式損毀)。

CVE-2014-6428 在 Wireshark 1.10.10 之前的 1.10.x 版和 1.12.1 之前的 1.12.x 版中,SES 解剖器中 epan/dissectors/packet-ses.c 的 dissect_spdu 函式未初始化特定 ID 值,允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。

CVE-2014-6429 在 Wireshark 1.10.10 之前的 1.10.x 版和 1.12.1 之前的 1.12.x 版中,DOS Sniffer 檔案剖析器中 wiretap/ngsniffer.c 的 SnifferDecompress 函式並未正確處理空輸入資料,這會允許遠端攻擊者透過特製的檔案,造成拒絕服務 (應用程式損毀)。

CVE-2014-6430 在 Wireshark 1.10.10 之前的 1.10.x 版和 1.12.1 之前的 1.12.x 版中,DOS Sniffer 檔案剖析器中 wiretap/ngsniffer.c 的 SnifferDecompress 函式未驗證位元遮罩資料,這會允許遠端攻擊者透過特製的檔案,造成拒絕服務 (應用程式損毀)。

CVE-2014-6431 在 Wireshark 1.10.10 之前的 1.10.x 版和 1.12.1 之前的 1.12.x 版中,DOS Sniffer 檔案剖析器中 wiretap/ngsniffer.c 的 SnifferDecompress 函式存在一個緩衝區溢位問題,允許遠端攻擊者透過特製檔案觸發超出輸出緩衝區的結尾寫入未壓縮位元組,進而造成拒絕服務 (應用程式損毀)。

CVE-2014-6432 在 Wireshark 1.10.10 之前的 1.10.x 版和 1.12.1 之前的 1.12.x 版中,DOS Sniffer 檔案剖析器中 wiretap/ngsniffer.c 的 SnifferDecompress 函式並未防止在複製作業期間進行資料覆寫,這會允許遠端攻擊者透過特製的檔案,造成拒絕服務 (應用程式損毀)。

解決方案

升級至 F5 解決方案 K16940 中列出的其中一個無弱點版本。

另請參閱

https://support.f5.com/csp/article/K16940

Plugin 詳細資訊

嚴重性: Medium

ID: 84627

檔案名稱: f5_bigip_SOL16940.nasl

版本: 2.12

類型: local

已發布: 2015/7/9

已更新: 2021/3/10

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

弱點資訊

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip, cpe:/h:f5:big-ip_protocol_security_manager

必要的 KB 項目: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/7/8

弱點發布日期: 2014/9/20

參考資訊

CVE: CVE-2014-6423, CVE-2014-6425, CVE-2014-6428, CVE-2014-6429, CVE-2014-6430, CVE-2014-6431, CVE-2014-6432

BID: 69853, 69857, 69858, 69859, 69860, 69865, 69866