SUSE SLED11 / SLES11 安全性更新:wireshark (SUSE-SU-2016:0110-1)

medium Nessus Plugin ID 87912
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 4.4

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

此更新包含 Wireshark 1.12.9 且可修正下列問題:

- CVE-2015-7830:pcapng 檔案剖析器在複製介面篩選器時可能會損毀 (bsc#950437)

- CVE-2015-8711:在 1.12.9 之前的 1.12.x 版與 2.0.1 之前的 2.0.x 版 Wireshark 中,NBAP 解剖器中的 epan/dissectors/packet-nbap.c 並不會驗證對話資料,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (NULL 指標解除參照與應用程式損毀)。

- CVE-2015-8712:在 1.12.9 之前的 1.12.x 版 Wireshark 中,UMTS FP 解剖器之 epan/dissectors/packet-umts_fp.c 中的 dissect_hsdsch_channel_info 函式並未驗證 PDU 數量,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式當機)。

- CVE-2015-8713:在 1.12.x 版 (1.12.9 之前) Wireshark 的 UMTS FP 解剖器中,epan/dissectors/packet-umts_fp.c 並不會為通道 ID 對應正確地保留記憶體,導致遠端攻擊者透過特製的封包造成拒絕服務 (超出邊界記憶體存取與應用程式損毀) 的情況。

- CVE-2015-8714:在 1.12.9 之前的 1.12.x 版 Wireshark 中,DCOM 解剖器之 epan/dissectors/packet-dcom.c 中的 dissect_dcom_OBJREF 函式並未初始化特定的 IPv4 資料結構,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。

- CVE-2015-8715:在 1.12.9 之前的 1.12.x 版 Wireshark 中,AllJoyn 解剖器中的 epan/dissectors/packet-alljoyn.c 未檢查空引數,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (無限迴圈)。

- CVE-2015-8716:在 1.12.9 之前的 1.12.x 版 Wireshark 中,T.38 解剖器之 epan/dissectors/packet-t38.c 中的 init_t38_info_conv 函式並不確保存在交談,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式當機)。

- CVE-2015-8717:在 1.12.9 之前的 1.12.x 版 Wireshark 中,SDP 解剖器之 epan/dissectors/packet-sdp.c 中的 dissect_sdp 函式無法避免使用負媒體計數,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。

- CVE-2015-8718:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,NLM 解剖器之 epan/dissectors/packet-nlm.c 中的重複釋放弱點會在啟用「針對非同步 NLM 比對 MSG/RES 封包」選項時,允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。

- CVE-2015-8719:在 1.12.9 之前的 1.12.x 版 Wireshark 中,DNS 解剖器之 epan/dissectors/packet-dns.c 中的 dissect_dns_answer 函式對「EDNS0 用戶端子網路」選項處理錯誤,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。

- CVE-2015-8720:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,BER 解剖器之 epan/dissectors/packet-ber.c 中的 dissect_ber_GeneralizedTime 函式未正確檢查 sscanf 傳回值,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (應用程式損毀)。

- CVE-2015-8721:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,epan/tvbuff_zlib.c 之 tvb_uncompress 函式中的緩衝區溢位,會讓遠端攻擊者透過使用 zlib 壓縮的特製封包造成拒絕服務 (應用程式損毀)。

- CVE-2015-8722:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,SCTP 解剖器中的 epan/dissectors/packet-sctp.c 並不會驗證框架指標,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (NULL 指標解除參照與應用程式損毀)。

- CVE-2015-8723:在 1.12.9 之前的 1.12.x 版與 2.0.1 之前的 2.0.x 版 Wireshark 中,802.11 解剖器之 epan/crypt/airpdcap.c 中的 AirPDcapPacketProcess 函式並不會驗證總長度與擷取長度之間的關係,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (堆疊型緩衝區溢位與應用程式損毀)

- CVE-2015-8724:在 1.12.9 之前的 1.12.x 版與 2.0.1 之前的 2.0.x 版 Wireshark 中,802.11 解剖器之 epan/crypt/airpdcap.c 中的 AirPDcapDecryptWPABroadcastKey 函式並不會驗證 WPA 廣播金鑰長度,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (超出邊界讀取與應用程式損毀)。

- CVE-2015-8725:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,DIAMETER 解剖器之 epan/dissectors/packet-diameter.c 中的 dissect_diameter_base_framed_ipv6_prefix 函式並不會驗證 IPv6 前置詞長度,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (堆疊型緩衝區溢位與應用程式損毀)。

- CVE-2015-8726:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,VeriWave 檔案剖析器中的 wiretap/vwr.c 並不會驗證特定簽章與調變及編碼配置 (MCS) 資料,進而允許遠端攻擊者透過特製的檔案造成拒絕服務 (超出邊界讀取與應用程式損毀)。

- CVE-2015-8727:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,RSVP 解剖器之 epan/dissectors/packet-rsvp.c 中的 dissect_rsvp_common 函式並未正確維護要求-金鑰資料,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (釋放後使用與應用程式當機)。

- CVE-2015-8728:(1) ANSI A 解剖器之 epan/dissectors/packet-ansi_a.c 中與 (2) GSM 之 epan/dissectors/packet-gsm_a_common.c 中的「行動身分」剖析器在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中的解剖器未正確使用 tvb_bcd_dig_to_wmem_packet_str 函式,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (緩衝區溢位與應用程式損毀)。

- CVE-2015-8729:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,Ascend 檔案剖析器之 wiretap/ascendtext.c 中的 ascend_seek 函式並不確保日期字串結尾有‘\0’字元,進而允許遠端攻擊者透過特製的檔案造成拒絕服務 (超出邊界讀取與應用程式損毀)。

- CVE-2015-8730:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,NBAP 解剖器中的 epan/dissectors/packet-nbap.c 並不會驗證項目數,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (無效的讀取作業與應用程式損毀)。

- CVE-2015-8731:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,RSL 解剖器之 epan/dissectors/packet-rsl.c 中的 dissct_rsl_ipaccess_msg 函式並不會拒絕未知 TLV 類型,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (超出邊界讀取與應用程式損毀)。

- CVE-2015-8732:在 1.12.9 之前的 1.12.x 版、2.0.1 之前的 2.0.x 版 Wireshark 中,ZigBee ZCL 解剖器之 epan/dissectors/packet-zbee-zcl-general.c 中的 dissect_zcl_pwr_prof_pwrprofstatersp 函式並不會驗證「設定檔總數」欄位,進而允許遠端攻擊者透過特製的封包造成拒絕服務 (超出邊界讀取與應用程式損毀)。

- CVE-2015-8733:在 1.12.9 之前的 1.12.x 版、 2.0.1 之前的 2.0.x 版 Wireshark 中,Sniffer 檔案剖析器之 wiretap/ngsniffer.c 中的 ngsniffer_process_record 函式並不會驗證記錄長度與記錄標頭長度之間的關係,進而允許遠端攻擊者透過特製的檔案造成拒絕服務 (超出邊界讀取與應用程式損毀)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 11-SP4:

zypper in -t patch sdksp4-wireshark-12322=1

SUSE Linux Enterprise Software Development Kit 11-SP3:

zypper in -t patch sdksp3-wireshark-12322=1

SUSE Linux Enterprise Server for VMWare 11-SP3:

zypper in -t patch slessp3-wireshark-12322=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-wireshark-12322=1

SUSE Linux Enterprise Server 11-SP3:

zypper in -t patch slessp3-wireshark-12322=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-wireshark-12322=1

SUSE Linux Enterprise Desktop 11-SP3:

zypper in -t patch sledsp3-wireshark-12322=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-wireshark-12322=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-wireshark-12322=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=950437

https://bugzilla.suse.com/show_bug.cgi?id=960382

https://www.suse.com/security/cve/CVE-2015-7830/

https://www.suse.com/security/cve/CVE-2015-8711/

https://www.suse.com/security/cve/CVE-2015-8712/

https://www.suse.com/security/cve/CVE-2015-8713/

https://www.suse.com/security/cve/CVE-2015-8714/

https://www.suse.com/security/cve/CVE-2015-8715/

https://www.suse.com/security/cve/CVE-2015-8716/

https://www.suse.com/security/cve/CVE-2015-8717/

https://www.suse.com/security/cve/CVE-2015-8718/

https://www.suse.com/security/cve/CVE-2015-8719/

https://www.suse.com/security/cve/CVE-2015-8720/

https://www.suse.com/security/cve/CVE-2015-8721/

https://www.suse.com/security/cve/CVE-2015-8722/

https://www.suse.com/security/cve/CVE-2015-8723/

https://www.suse.com/security/cve/CVE-2015-8724/

https://www.suse.com/security/cve/CVE-2015-8725/

https://www.suse.com/security/cve/CVE-2015-8726/

https://www.suse.com/security/cve/CVE-2015-8727/

https://www.suse.com/security/cve/CVE-2015-8728/

https://www.suse.com/security/cve/CVE-2015-8729/

https://www.suse.com/security/cve/CVE-2015-8730/

https://www.suse.com/security/cve/CVE-2015-8731/

https://www.suse.com/security/cve/CVE-2015-8732/

https://www.suse.com/security/cve/CVE-2015-8733/

http://www.nessus.org/u?c9cb4d7d

Plugin 詳細資訊

嚴重性: Medium

ID: 87912

檔案名稱: suse_SU-2016-0110-1.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2016/1/14

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

風險因素: Medium

VPR 評分: 4.4

CVSS v2.0

基本分數: 4.3

時間分數: 3.4

媒介: AV:N/AC:M/Au:N/C:N/I:N/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS v3.0

基本分數: 5.5

時間分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:wireshark, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/1/13

弱點發布日期: 2015/11/14

參考資訊

CVE: CVE-2015-7830, CVE-2015-8711, CVE-2015-8712, CVE-2015-8713, CVE-2015-8714, CVE-2015-8715, CVE-2015-8716, CVE-2015-8717, CVE-2015-8718, CVE-2015-8719, CVE-2015-8720, CVE-2015-8721, CVE-2015-8722, CVE-2015-8723, CVE-2015-8724, CVE-2015-8725, CVE-2015-8726, CVE-2015-8727, CVE-2015-8728, CVE-2015-8729, CVE-2015-8730, CVE-2015-8731, CVE-2015-8732, CVE-2015-8733