openSUSE 安全性更新:wireshark (openSUSE-2016-12)

medium Nessus Plugin ID 87833

概要

遠端 openSUSE 主機缺少安全性更新。

說明

Wireshark 已更新至 1.12.9 版,修正了通訊協定解剖器中的多個當機情形。[boo#960382]

- CVE-2015-8711:在 1.12.9 之前的 1.12.x 版與 2.0.1 之前的 2.0.x 版 Wireshark 中,NBAP 解剖器中的 epan/dissectors/packet-nbap.c 並不會驗證對話資料,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (NULL 指標解除參照與應用程式損毀)。

- CVE-2015-8712:在 1.12.9 之前的 1.12.x 版 Wireshark 中,UMTS FP 解剖器之 epan/dissectors/packet-umts_fp.c 中的 dissect_hsdsch_channel_info 函式並未驗證 PDU 數量,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式當機)。

- CVE-2015-8713:在 1.12.x 版 (1.12.9 之前) Wireshark 的 UMTS FP 解剖器中,epan/dissectors/packet-umts_fp.c 並不會為通道 ID 對應正確地保留記憶體,導致遠端攻擊者透過特製的封包造成拒絕服務 (超出邊界記憶體存取與應用程式損毀) 的情況。

- CVE-2015-8714:在 1.12.9 之前的 1.12.x 版 Wireshark 中,DCOM 解剖器之 epan/dissectors/packet-dcom.c 中的 dissect_dcom_OBJREF 函式並未初始化特定的 IPv4 資料結構,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。

- CVE-2015-8715:在 1.12.9 之前的 1.12.x 版 Wireshark 中,AllJoyn 解剖器中的 epan/dissectors/packet-alljoyn.c 未檢查空引數,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (無限迴圈)。

- CVE-2015-8716:在 1.12.9 之前的 1.12.x 版 Wireshark 中,T.38 解剖器之 epan/dissectors/packet-t38.c 中的 init_t38_info_conv 函式並不確保存在交談,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式當機)。

- CVE-2015-8717:在 1.12.9 之前的 1.12.x 版 Wireshark 中,SDP 解剖器之 epan/dissectors/packet-sdp.c 中的 dissect_sdp 函式無法避免使用負媒體計數,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。

- CVE-2015-8718:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,NLM 解剖器之 epan/dissectors/packet-nlm.c 中的重複釋放弱點會在啟用「針對非同步 NLM 比對 MSG/RES 封包」選項時,允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。

- CVE-2015-8719:在 1.12.9 之前的 1.12.x 版 Wireshark 中,DNS 解剖器之 epan/dissectors/packet-dns.c 中的 dissect_dns_answer 函式對「EDNS0 用戶端子網路」選項處理錯誤,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。

- CVE-2015-8720:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,BER 解剖器之 epan/dissectors/packet-ber.c 中的 dissect_ber_GeneralizedTime 函式未正確檢查 sscanf 傳回值,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。

- CVE-2015-8721:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,epan/tvbuff_zlib.c 之 tvb_uncompress 函式中的緩衝區溢位,會讓遠端攻擊者透過使用 zlib 壓縮的特製封包造成拒絕服務 (應用程式損毀)。

- CVE-2015-8722:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,SCTP 解剖器中的 epan/dissectors/packet-sctp.c 並不會驗證框架指標,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (NULL 指標解除參照與應用程式損毀)。

- CVE-2015-8723:在 1.12.9 之前的 1.12.x 版與 2.0.1 之前的 2.0.x 版 Wireshark 中,802.11 解剖器之 epan/crypt/airpdcap.c 中的 AirPDcapPacketProcess 函式並不會驗證總長度與擷取長度之間的關係,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (堆疊型緩衝區溢位與應用程式損毀)

- CVE-2015-8724:在 1.12.9 之前的 1.12.x 版與 2.0.1 之前的 2.0.x 版 Wireshark 中,802.11 解剖器之 epan/crypt/airpdcap.c 中的 AirPDcapDecryptWPABroadcastKey 函式並不會驗證 WPA 廣播金鑰長度,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (超出邊界讀取與應用程式損毀)。

- CVE-2015-8725:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,DIAMETER 解剖器之 epan/dissectors/packet-diameter.c 中的 dissect_diameter_base_framed_ipv6_prefix 函式並不會驗證 IPv6 前置詞長度,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (堆疊型緩衝區溢位與應用程式損毀)。

- CVE-2015-8726:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,VeriWave 檔案剖析器中的 wiretap/vwr.c 並不會驗證特定簽章與調變及編碼配置 (MCS) 資料,進而允許遠端攻擊者透過特製的檔案造成拒絕服務 (超出邊界讀取與應用程式損毀)。

- CVE-2015-8727:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,RSVP 解剖器之 epan/dissectors/packet-rsvp.c 中的 dissect_rsvp_common 函式並未正確維護要求-金鑰資料,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (釋放後使用與應用程式當機)。

- CVE-2015-8728:(1) ANSI A 解剖器之 epan/dissectors/packet-ansi_a.c 中與 (2) GSM 之 epan/dissectors/packet-gsm_a_common.c 中的「行動身分」剖析器在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中的解剖器未正確使用 tvb_bcd_dig_to_wmem_packet_str 函式,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (緩衝區溢位與應用程式損毀)。

- CVE-2015-8729:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,Ascend 檔案剖析器之 wiretap/ascendtext.c 中的 ascend_seek 函式並不確保日期字串結尾有‘\0’字元,進而允許遠端攻擊者透過特製的檔案造成拒絕服務 (超出邊界讀取與應用程式損毀)。

- CVE-2015-8730:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,NBAP 解剖器中的 epan/dissectors/packet-nbap.c 並不會驗證項目數,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (無效的讀取作業與應用程式損毀)。

- CVE-2015-8731:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,RSL 解剖器之 epan/dissectors/packet-rsl.c 中的 dissct_rsl_ipaccess_msg 函式並不會拒絕未知 TLV 類型,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (超出邊界讀取與應用程式損毀)。

- CVE-2015-8732:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,ZigBee ZCL 解剖器之 epan/dissectors/packet-zbee-zcl-general.c 中的 dissect_zcl_pwr_prof_pwrprofstatersp 函式並不會驗證「設定檔總數」欄位,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (超出邊界讀取與應用程式損毀)。

- CVE-2015-8733:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,Sniffer 檔案剖析器之 wiretap/ngsniffer.c 中的 ngsniffer_process_record 函式並不會驗證記錄長度與記錄標頭長度之間的關係,進而允許遠端攻擊者透過特製的檔案造成拒絕服務 (超出邊界讀取與應用程式損毀)。

解決方案

更新受影響的 wireshark 套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=960382

Plugin 詳細資訊

嚴重性: Medium

ID: 87833

檔案名稱: openSUSE-2016-12.nasl

版本: 2.5

類型: local

代理程式: unix

已發布: 2016/1/11

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:wireshark, p-cpe:/a:novell:opensuse:wireshark-debuginfo, p-cpe:/a:novell:opensuse:wireshark-debugsource, p-cpe:/a:novell:opensuse:wireshark-devel, p-cpe:/a:novell:opensuse:wireshark-ui-gtk, p-cpe:/a:novell:opensuse:wireshark-ui-gtk-debuginfo, p-cpe:/a:novell:opensuse:wireshark-ui-qt, p-cpe:/a:novell:opensuse:wireshark-ui-qt-debuginfo, cpe:/o:novell:opensuse:13.1, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/1/8

參考資訊

CVE: CVE-2015-8711, CVE-2015-8712, CVE-2015-8713, CVE-2015-8714, CVE-2015-8715, CVE-2015-8716, CVE-2015-8717, CVE-2015-8718, CVE-2015-8719, CVE-2015-8720, CVE-2015-8721, CVE-2015-8722, CVE-2015-8723, CVE-2015-8724, CVE-2015-8725, CVE-2015-8726, CVE-2015-8727, CVE-2015-8728, CVE-2015-8729, CVE-2015-8730, CVE-2015-8731, CVE-2015-8732, CVE-2015-8733