openSUSE 安全性更新:wireshark (openSUSE-2015-683)

medium Nessus Plugin ID 86646
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

wireshark 已更新至 1.12.8 版,修正了十個安全性問題。

已修正這些安全性問題:

- CVE-2015-6247:在 Wireshark 1.12.7 版之前的 1.12.x 版中,OpenFlow 解剖器之 epan/dissectors/packet-openflow_v5.c 的 dissect_openflow_tablemod_v5 函式並未驗證特定的位移值,進而允許遠端攻擊者透過特製封包造成拒絕服務 (無限迴圈) (bsc#941500)。

- CVE-2015-6246:在 Wireshark 1.12.7 版之前的 1.12.x 版中,WaveAgent 解剖器之 epan/dissectors/packet-waveagent.c 的 dissect_wa_payload 函式不當處理大型標籤值,進而允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀) (bsc#941500)。

- CVE-2015-6245:在 Wireshark 1.12.7 版之前的 1.12.x 版中,GSM RLC/MAC 解剖器的 epan/dissectors/packet-gsm_rlcmac.c 使用錯誤的整數資料類型,進而允許遠端攻擊者透過特製封包造成拒絕服務 (無限迴圈) (bsc#941500)。

- CVE-2015-6244:在 Wireshark 1.12.7 版之前的 1.12.x 版中,ZigBee 解剖器之 epan/dissectors/packet-zbee-security.c 的 dissect_zbee_secure 函式不當依賴封包資料中的長度欄位,進而允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀) (bsc#941500)。

- CVE-2015-6243:在 Wireshark 1.12.7 版之前的 1.12.x 版中,epan/packet.c 的解剖器表格實作不當處理空白字串的表格搜尋,進而允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀),此與 (1) dissector_get_string_handle 和 (2) dissector_get_default_string_handle 函式有關 (bsc#941500)。

- CVE-2015-6242:在 Wireshark (1.12.7 版之前的 1.12.x 版) 記憶體管理員的 wmem 區塊配置器中,epan/wmem/wmem_allocator_block.c 的 wmem_block_split_free_chunk 函式並未妥善考量一些將記憶體區塊還原為原始大小的多個重新配置作業情況,進而允許遠端攻擊者透過特製封包造成拒絕服務 (不正確的釋放作業和應用程式損毀) (bsc#941500)。

- CVE-2015-6241:在 1.12.7 版之前的 1.12.x 版 Wireshark 中,通訊協定樹狀目錄實作之 epan/proto.c 的 proto_tree_add_bytes_item 函式在將數字置於字串失敗後不當終止資料結構,進而允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀) (bsc#941500)。

- CVE-2015-7830:pcapng 檔案剖析器在複製介面篩選時可能會損毀 (bsc#950437)。

- CVE-2015-6249:在 Wireshark 1.12.7 版之前的 1.12.x 版中,WCCP 解剖器之 epan/dissectors/packet-wccp.c 的 dissect_wccp2r1_address_table_info 函式並未禁止 IPv4 和 IPv6 位址的表格衝突使用,進而允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀) (bsc#941500)。

- CVE-2015-6248:在 Wireshark 1.12.7 版之前的 1.12.x 版中,epan/proto.c 之 ptvcursor 實作中的 ptvcursor_add 函式並未檢查是否有預期的資料量,進而允許遠端攻擊者透過特製封包造成拒絕服務 (應用程式損毀) (bsc#941500)。

解決方案

更新受影響的 wireshark 套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=941500

https://bugzilla.opensuse.org/show_bug.cgi?id=950437

Plugin 詳細資訊

嚴重性: Medium

ID: 86646

檔案名稱: openSUSE-2015-683.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2015/10/29

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.3

媒介: AV:N/AC:M/Au:N/C:N/I:N/A:P

弱點資訊

CPE: p-cpe:/a:novell:opensuse:wireshark, p-cpe:/a:novell:opensuse:wireshark-debuginfo, p-cpe:/a:novell:opensuse:wireshark-debugsource, p-cpe:/a:novell:opensuse:wireshark-devel, p-cpe:/a:novell:opensuse:wireshark-ui-gtk, p-cpe:/a:novell:opensuse:wireshark-ui-gtk-debuginfo, p-cpe:/a:novell:opensuse:wireshark-ui-qt, p-cpe:/a:novell:opensuse:wireshark-ui-qt-debuginfo, cpe:/o:novell:opensuse:13.1, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2015/10/20

參考資訊

CVE: CVE-2015-6241, CVE-2015-6242, CVE-2015-6243, CVE-2015-6244, CVE-2015-6245, CVE-2015-6246, CVE-2015-6247, CVE-2015-6248, CVE-2015-6249, CVE-2015-7830