概要
遠端 SUSE 主機缺少一個或多個安全性更新。
說明
此更新包含 Wireshark 1.12.9 且可修正下列問題:
- CVE-2015-7830:pcapng 檔案剖析器在複製介面篩選器時可能會損毀 (bsc#950437)
- CVE-2015-8711:在 1.12.9 之前的 1.12.x 版與 2.0.1 之前的 2.0.x 版 Wireshark 中,NBAP 解剖器中的 epan/dissectors/packet-nbap.c 並不會驗證對話資料,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (NULL 指標解除參照與應用程式損毀)。
- CVE-2015-8712:在 1.12.9 之前的 1.12.x 版 Wireshark 中,UMTS FP 解剖器之 epan/dissectors/packet-umts_fp.c 中的 dissect_hsdsch_channel_info 函式並未驗證 PDU 數量,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式當機)。
- CVE-2015-8713:在 1.12.x 版 (1.12.9 之前) Wireshark 的 UMTS FP 解剖器中,epan/dissectors/packet-umts_fp.c 並不會為通道 ID 對應正確地保留記憶體,導致遠端攻擊者透過特製的封包造成拒絕服務 (超出邊界記憶體存取與應用程式損毀) 的情況。
- CVE-2015-8714:在 1.12.9 之前的 1.12.x 版 Wireshark 中,DCOM 解剖器之 epan/dissectors/packet-dcom.c 中的 dissect_dcom_OBJREF 函式並未初始化特定的 IPv4 資料結構,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。
- CVE-2015-8715:在 1.12.9 之前的 1.12.x 版 Wireshark 中,AllJoyn 解剖器中的 epan/dissectors/packet-alljoyn.c 未檢查空引數,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (無限迴圈)。
- CVE-2015-8716:在 1.12.9 之前的 1.12.x 版 Wireshark 中,T.38 解剖器之 epan/dissectors/packet-t38.c 中的 init_t38_info_conv 函式並不確保存在交談,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式當機)。
- CVE-2015-8717:在 1.12.9 之前的 1.12.x 版 Wireshark 中,SDP 解剖器之 epan/dissectors/packet-sdp.c 中的 dissect_sdp 函式無法避免使用負媒體計數,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。
- CVE-2015-8718:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,NLM 解剖器之 epan/dissectors/packet-nlm.c 中的重複釋放弱點會在啟用「針對非同步 NLM 比對 MSG/RES 封包」選項時,允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。
- CVE-2015-8719:在 1.12.9 之前的 1.12.x 版 Wireshark 中,DNS 解剖器之 epan/dissectors/packet-dns.c 中的 dissect_dns_answer 函式對「EDNS0 用戶端子網路」選項處理錯誤,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。
- CVE-2015-8720:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,BER 解剖器之 epan/dissectors/packet-ber.c 中的 dissect_ber_GeneralizedTime 函式未正確檢查 sscanf 傳回值,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。
- CVE-2015-8721:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,epan/tvbuff_zlib.c 之 tvb_uncompress 函式中的緩衝區溢位,會讓遠端攻擊者透過使用 zlib 壓縮的特製封包造成拒絕服務 (應用程式損毀)。
- CVE-2015-8722:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,SCTP 解剖器中的 epan/dissectors/packet-sctp.c 並不會驗證框架指標,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (NULL 指標解除參照與應用程式損毀)。
- CVE-2015-8723:在 1.12.9 之前的 1.12.x 版與 2.0.1 之前的 2.0.x 版 Wireshark 中,802.11 解剖器之 epan/crypt/airpdcap.c 中的 AirPDcapPacketProcess 函式並不會驗證總長度與擷取長度之間的關係,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (堆疊型緩衝區溢位與應用程式損毀)
- CVE-2015-8724:在 1.12.9 之前的 1.12.x 版與 2.0.1 之前的 2.0.x 版 Wireshark 中,802.11 解剖器之 epan/crypt/airpdcap.c 中的 AirPDcapDecryptWPABroadcastKey 函式並不會驗證 WPA 廣播金鑰長度,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (超出邊界讀取與應用程式損毀)。
- CVE-2015-8725:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,DIAMETER 解剖器之 epan/dissectors/packet-diameter.c 中的 dissect_diameter_base_framed_ipv6_prefix 函式並不會驗證 IPv6 前置詞長度,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (堆疊型緩衝區溢位與應用程式損毀)。
- CVE-2015-8726:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,VeriWave 檔案剖析器中的 wiretap/vwr.c 並不會驗證特定簽章與調變及編碼配置 (MCS) 資料,進而允許遠端攻擊者透過特製的檔案造成拒絕服務 (超出邊界讀取與應用程式損毀)。
- CVE-2015-8727:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,RSVP 解剖器之 epan/dissectors/packet-rsvp.c 中的 dissect_rsvp_common 函式並未正確維護要求-金鑰資料,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (釋放後使用與應用程式當機)。
- CVE-2015-8728:(1) ANSI A 解剖器之 epan/dissectors/packet-ansi_a.c 中與 (2) GSM 之 epan/dissectors/packet-gsm_a_common.c 中的「行動身分」剖析器在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中的解剖器未正確使用 tvb_bcd_dig_to_wmem_packet_str 函式,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (緩衝區溢位與應用程式損毀)。
- CVE-2015-8729:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,Ascend 檔案剖析器之 wiretap/ascendtext.c 中的 ascend_seek 函式並不確保日期字串結尾有‘\0’字元,進而允許遠端攻擊者透過特製的檔案造成拒絕服務 (超出邊界讀取與應用程式損毀)。
- CVE-2015-8730:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,NBAP 解剖器中的 epan/dissectors/packet-nbap.c 並不會驗證項目數,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (無效的讀取作業與應用程式損毀)。
- CVE-2015-8731:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,RSL 解剖器之 epan/dissectors/packet-rsl.c 中的 dissct_rsl_ipaccess_msg 函式並不會拒絕未知 TLV 類型,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (超出邊界讀取與應用程式損毀)。
- CVE-2015-8732:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,ZigBee ZCL 解剖器之 epan/dissectors/packet-zbee-zcl-general.c 中的 dissect_zcl_pwr_prof_pwrprofstatersp 函式並不會驗證「設定檔總數」欄位,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (超出邊界讀取與應用程式損毀)。
- CVE-2015-8733:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,Sniffer 檔案剖析器之 wiretap/ngsniffer.c 中的 ngsniffer_process_record 函式並不會驗證記錄長度與記錄標頭長度之間的關係,進而允許遠端攻擊者透過特製的檔案造成拒絕服務 (超出邊界讀取與應用程式損毀)。
請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。
解決方案
若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:
SUSE Linux Enterprise Software Development Kit 12-SP1:
zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-76=1
SUSE Linux Enterprise Software Development Kit 12:
zypper in -t patch SUSE-SLE-SDK-12-2016-76=1
SUSE Linux Enterprise Server 12-SP1:
zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-76=1
SUSE Linux Enterprise Server 12:
zypper in -t patch SUSE-SLE-SERVER-12-2016-76=1
SUSE Linux Enterprise Desktop 12-SP1:
zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-76=1
SUSE Linux Enterprise Desktop 12:
zypper in -t patch SUSE-SLE-DESKTOP-12-2016-76=1
若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。
Plugin 詳細資訊
檔案名稱: suse_SU-2016-0109-1.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P
媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:novell:suse_linux:wireshark, p-cpe:/a:novell:suse_linux:wireshark-debuginfo, p-cpe:/a:novell:suse_linux:wireshark-debugsource, cpe:/o:novell:suse_linux:12
必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
可輕鬆利用: Exploits are available
參考資訊
CVE: CVE-2015-7830, CVE-2015-8711, CVE-2015-8712, CVE-2015-8713, CVE-2015-8714, CVE-2015-8715, CVE-2015-8716, CVE-2015-8717, CVE-2015-8718, CVE-2015-8719, CVE-2015-8720, CVE-2015-8721, CVE-2015-8722, CVE-2015-8723, CVE-2015-8724, CVE-2015-8725, CVE-2015-8726, CVE-2015-8727, CVE-2015-8728, CVE-2015-8729, CVE-2015-8730, CVE-2015-8731, CVE-2015-8732, CVE-2015-8733