Wireshark 2.0.x < 2.0.8 / 2.2.x < 2.2.2 多個 DoS

medium Nessus Plugin ID 95435

概要

遠端 Windows 主機上安裝的應用程式受到多個拒絕服務弱點影響。

說明

遠端 Windows 主機上安裝的 Wireshark 版本是 2.0.x 的 2.0.8 之前版本,或 2.2.x 的 2.2.2 之前版本。因此受到多個拒絕服務弱點影響:

- packet-pn-rtc-one.c 的 dissect_PNIO_C_SDU_RTC1() 函式中有一個瑕疵,會造成過度迴圈。未經驗證的遠端攻擊者可加以惡意利用,透過特製的網路流量或特製的擷取檔案,藉此耗盡可用資源。請注意,此弱點只會影響 2.2.x 版本。
(CVE-2016-9372)

- DCEPRC 解剖器中存在一個釋放後使用錯誤,這是因為不當處理 IA5 SMS 解碼所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的網路流量或特製的擷取檔案,藉此造成應用程式損毀。
(CVE-2016-9373)

- AllJoyn 解剖器中存在一個緩衝區過度讀取缺陷,這是因為不當處理簽章長度所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的網路流量或特製的擷取檔案,藉此造成應用程式損毀。
(CVE-2016-9374)

- display_metadata_block() 函式中的 DTN 解剖器存在一個缺陷,這是因為不當的 SDNV 評估所致。未經驗證的遠端攻擊者可惡意利用此缺陷,透過特製的網路流量或特製的擷取檔案造成無限迴圈。(CVE-2016-9375)

- packet-openflow_v5.c 中的 OpenFlow 解剖器存在多個缺陷,這是因為不當處理過短的資料長度所致。未經驗證的遠端攻擊者可惡意利用此缺陷,透過特製的網路流量或特製的擷取檔案造成應用程式損毀。(CVE-2016-9376)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級版本至 Wireshark 2.0.8 / 2.2.2 或更新版本。

另請參閱

https://www.wireshark.org/security/wnpa-sec-2016-58.html

https://www.wireshark.org/security/wnpa-sec-2016-59.html

https://www.wireshark.org/security/wnpa-sec-2016-60.html

https://www.wireshark.org/security/wnpa-sec-2016-61.html

https://www.wireshark.org/security/wnpa-sec-2016-62.html

Plugin 詳細資訊

嚴重性: Medium

ID: 95435

檔案名稱: wireshark_2_2_2.nasl

版本: 1.7

類型: local

代理程式: windows

系列: Windows

已發布: 2016/12/1

已更新: 2023/3/9

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:wireshark:wireshark

必要的 KB 項目: installed_sw/Wireshark

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/11/16

弱點發布日期: 2016/11/16

參考資訊

CVE: CVE-2016-9372, CVE-2016-9373, CVE-2016-9374, CVE-2016-9375, CVE-2016-9376

BID: 94368, 94369