MagicLinux 4wireshark-1.2.15-2.AXS4.1 (AXSA:2012-539:02)

high Nessus 插件 ID 283972

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程MiracleLinux 4 主机上存在安装的 程序包该程序包受到公告 AXSA:2012-539:02 中提及的多个漏洞的影响。

Wireshark 是用于 Unix-ish 操作系统的网络流量分析器。
此程序包为数据包捕获和筛选库 libpcap 奠定了基础其中包含命令行实用工具以及 wireshark 的插件和文档。图形用户界面单独打包到 GTK+ 程序包中。
此版本修复的安全问题
CVE-2011-1143 在低于 1.4.4 的Wireshark 中NTLMSSP 分析器中的 epan/dissectors/packet-ntlmssp.c 允许远程攻击者通过构建的 .pcap 文件造成拒绝服务空指针取消引用和应用程序崩溃。
CVE-2011-1590 低于 1.2.161.2.x 的 Wireshark 和低于 1.4.x 的 Wireshark [ 1.4.5 中的 X.509if 分析器未正确初始化特定的全局变量这允许远程攻击者通过特制的 .pcap 文件造成拒绝服务应用程序崩溃。
CVE-2011-1957 在低于 [] 的 Wireshark 和低于 1.4.71.2.x 的 Wireshark 1.2.17 和 1.4.x ] 之前的 Wireshark 中DICOM 分析器内 epan/dissectors/packet-dcm.c 内的 dissect_dcm_main 函数允许远程攻击者通过无效 PDU 长度造成拒绝服务无限循环。
CVE-2011-1958 Wireshark 之前的 1.2.x1.2.17 和 1.4.x 之前的 1.4.7 允许用户协助的远程攻击者通过构建的 Diameter 字典文件造成拒绝服务空指针取消引用和应用程序崩溃。
CVE-2011-1959 低于 1.2.17 ] 的 Wireshark 和低于 1.4.7 ] 的 Wireshark 1.2.x 和 1.4.x ] 中 wiretap/snoop.c 内的 snoop_read 函数未正确处理某些可虚拟化缓冲区这允许远程攻击者通过大长度snoop 文件中的 值触发基于堆栈的缓冲区过度读取。
CVE-2011-2174 在低于 1.2.17 的 Wireshark 1.2.x ] 和低于 1.4.71.4.x 的 Wireshark [] 中epan/tvbuff.c 的 tvb_uncompress 函数中存在双重释放漏洞可让远程攻击者通过包含使用 zlib 的畸形数据的数据包造成拒绝服务应用程序崩溃。压缩。
CVE-2011-2175 在 Wireshark 之前的 1.2.x1.2.17 和 1.4.x [] 之前的 Wireshark 中wiretap/visual.c 的 Visual_read 函数有整数下溢 [] 和 之前的 1.4.7 允许远程攻击者通过可触发堆的畸形 Visual Networks 文件造成拒绝服务应用程序崩溃基于 的缓冲区过度读取。
CVE-2011-2597 Wireshark 之前版本 1.2.x1.2.18、 1.4.x 到 1.4.7以及 1.6.0 中的 Lucent/Ascend 文件解析器允许远程攻击者通过畸形数据包造成拒绝服务无限循环。
CVE-2011-2698 epan/dissectors/ 中的 elem_cell_id_aux 函数存在差一错误packet-ansi_aWireshark 中 ANSI MAP 分析器中的 .c 1.4.x 之前的 1.4.8 和 之前的 1.6.x1.6.1 允许远程攻击者造成拒绝服务无限loop通过无效数据包实现。
CVE-2011-4102 在 Wireshark 中 ERF 文件解析器中 wiretap/erf.c 的 erf_read_header 函数中存在基于堆的缓冲区溢出 1.4.0 至 1.4.9 和 1.6.x 之前的 1.6.3 允许远程攻击者通过畸形文件。
CVE-2012-0041 低于 1.4.11 的 Wireshark 和低于 1.6.51.6.x 的Wireshark 1.4.x 中 epan/packet.c 内的 dissect_packet 函数允许远程攻击者通过捕获文件中的长数据包造成拒绝服务应用程序崩溃这一点已由 中的 Wireshark 证实airopeek 文件。
CVE-2012-0042 Wireshark 1.4.x 之前的 1.4.11 和 1.6.x 之前的 1.6.5 未正确执行某些字符串转换这允许远程攻击者通过构建的数据包造成拒绝服务空指针取消引用和应用程序崩溃此问题与 epan/to_str 有关。 .c。
CVE-2012-0066 [ 1.4.x 之前的 Wireshark 1.4.11 和 1.6.x 之前的 1.6.5 允许远程攻击者通过 (1) Accellent 5Views也称为 .5vw文件中的长数据包、(2) I4B 跟踪造成拒绝服务应用程序崩溃文件或 (3) NETMON 2 捕获文件。
低于 [ 1.4.11 的 Wireshark 和低于 [ 1.6.x 的 Wireshark 1.4.x1.6.5 中的CVE-2012-0067 wiretap/iptrace.c 允许远程攻击者通过 AIX iptrace 文件中的长数据包造成拒绝服务应用程序崩溃。
CVE-2012-1595 低于 1.4.12 的 Wireshark 和低于 1.6.x1.6.6 的 Wireshark 1.4.x 中 wiretap/pcap-common.c 内的 pcap_process_pseudo_header 函数允许远程攻击者通过包含 Extension 或多通道的 WTAP_ENCAP_ERF 文件造成拒绝服务应用程序崩溃具有无效 pseudoheader 大小的标头与 pcap 和 pcap-ng 文件解析器有关。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 wireshark 程序包。

另见

https://tsn.miraclelinux.com/en/node/3036

插件详情

严重性: High

ID: 283972

文件名: miracle_linux_AXSA-2012-539.nasl

版本: 1.1

类型: Local

发布时间: 2026/1/14

最近更新时间: 2026/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2012-1595

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2011-2597

漏洞信息

CPE: cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:wireshark

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/5/3

漏洞发布日期: 2011/3/1

参考资料信息

CVE: CVE-2011-1143, CVE-2011-1590, CVE-2011-1957, CVE-2011-1958, CVE-2011-1959, CVE-2011-2174, CVE-2011-2175, CVE-2011-2597, CVE-2011-2698, CVE-2011-4102, CVE-2012-0041, CVE-2012-0042, CVE-2012-0066, CVE-2012-0067, CVE-2012-1595