SUSE SLES11 安全性更新:wireshark (SUSE-SU-2016:2212-1)

high Nessus Plugin ID 93342

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

此 wireshark 1.12.13 的更新修正了下列安全性問題:

- CVE-2016-6504:wireshark:NDS 解剖器損毀 (bsc#991012)

- CVE-2016-6505:wireshark: PacketBB 解剖器可除以零 (bsc#991013)

- CVE-2016-6506:wireshark:WSP 無限迴圈 (bsc#991015)

- CVE-2016-6507:wireshark:MMSE 無限迴圈 (bsc#991016)

- CVE-2016-6508:wireshark:RLC 長迴圈 (bsc#991017)

- CVE-2016-6509:wireshark:LDSS 解剖器損毀 (bsc#991018)

- CVE-2016-6510:wireshark:RLC 解剖器損毀 (bsc#991019)

- CVE-2016-6511:wireshark:OpenFlow 長迴圈 (bnc991020)

- CVE-2016-5350:SPOOLS 無限迴圈 (bsc#983671)

- CVE-2016-5351:IEEE 802.11 解剖器損毀 (bsc#983671)

- CVE-2016-5352:IEEE 802.11 解剖器損毀,與 wpna-sec-2016-30 不同 (bsc#983671)

- CVE-2016-5353:UMTS FP 損毀 (bsc#983671)

- CVE-2016-5354:USB 解剖器損毀 (bsc#983671)

- CVE-2016-5355:Toshiba 檔案剖析器損毀 (bsc#983671)

- CVE-2016-5356:CoSine 檔案剖析器損毀 (bsc#983671)

- CVE-2016-5357:NetScreen 檔案剖析器損毀 (bsc#983671)

- CVE-2016-5358:乙太網路解剖器損毀 (bsc#983671)

- CVE-2016-5359:WBXML 無限迴圈 (bsc#983671) 如需更多詳細資料,請參閱:
https://www.wireshark.org/docs/relnotes/wireshark-1.12.12.html https://www.wireshark.org/docs/relnotes/wireshark-1.12.13.html

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-wireshark-12725=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-wireshark-12725=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-wireshark-12725=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=983671

https://bugzilla.suse.com/show_bug.cgi?id=991012

https://bugzilla.suse.com/show_bug.cgi?id=991013

https://bugzilla.suse.com/show_bug.cgi?id=991015

https://bugzilla.suse.com/show_bug.cgi?id=991016

https://bugzilla.suse.com/show_bug.cgi?id=991017

https://bugzilla.suse.com/show_bug.cgi?id=991018

https://bugzilla.suse.com/show_bug.cgi?id=991019

https://bugzilla.suse.com/show_bug.cgi?id=991020

https://www.suse.com/security/cve/CVE-2016-5350/

https://www.suse.com/security/cve/CVE-2016-5351/

https://www.suse.com/security/cve/CVE-2016-5352/

https://www.suse.com/security/cve/CVE-2016-5353/

https://www.suse.com/security/cve/CVE-2016-5354/

https://www.suse.com/security/cve/CVE-2016-5355/

https://www.suse.com/security/cve/CVE-2016-5356/

https://www.suse.com/security/cve/CVE-2016-5357/

https://www.suse.com/security/cve/CVE-2016-5358/

https://www.suse.com/security/cve/CVE-2016-5359/

https://www.suse.com/security/cve/CVE-2016-6504/

https://www.suse.com/security/cve/CVE-2016-6505/

https://www.suse.com/security/cve/CVE-2016-6506/

https://www.suse.com/security/cve/CVE-2016-6507/

https://www.suse.com/security/cve/CVE-2016-6508/

https://www.suse.com/security/cve/CVE-2016-6509/

https://www.suse.com/security/cve/CVE-2016-6510/

https://www.suse.com/security/cve/CVE-2016-6511/

http://www.nessus.org/u?f98d75a1

https://www.wireshark.org/docs/relnotes/wireshark-1.12.12.html

https://www.wireshark.org/docs/relnotes/wireshark-1.12.13.html

Plugin 詳細資訊

嚴重性: High

ID: 93342

檔案名稱: suse_SU-2016-2212-1.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2016/9/6

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:wireshark, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/9/2

弱點發布日期: 2016/8/6

參考資訊

CVE: CVE-2016-5350, CVE-2016-5351, CVE-2016-5352, CVE-2016-5353, CVE-2016-5354, CVE-2016-5355, CVE-2016-5356, CVE-2016-5357, CVE-2016-5358, CVE-2016-5359, CVE-2016-6504, CVE-2016-6505, CVE-2016-6506, CVE-2016-6507, CVE-2016-6508, CVE-2016-6509, CVE-2016-6510, CVE-2016-6511