MagicLinux 3wireshark-1.0.15-5.0.1.AXS3 (AXSA:2013-33:01)

high Nessus 插件 ID 288992

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 3 主机上存在安装的程序包该程序包受到 AXSA:2013-33:01 公告中提及的多个漏洞的影响。

Wireshark 是用于 Unix-ish 操作系统的网络流量分析器。
此程序包为数据包捕获和筛选库 libpcap 奠定了基础其中包含命令行实用工具以及 wireshark 的插件和文档。图形用户界面单独打包到 GTK+ 程序包中。
此版本修复的安全问题
CVE-2011-1958 Wireshark 之前的 1.2.x1.2.17 和 1.4.x 之前的 1.4.7 允许用户协助的远程攻击者通过构建的 Diameter 字典文件造成拒绝服务空指针取消引用和应用程序崩溃。
CVE-2011-1959 低于 1.2.17 ] 的 Wireshark 和低于 1.4.7 ] 的 Wireshark 1.2.x 和 1.4.x ] 中 wiretap/snoop.c 内的 snoop_read 函数未正确处理某些可虚拟化缓冲区这允许远程攻击者通过大长度snoop 文件中的 值触发基于堆栈的缓冲区过度读取。
CVE-2011-2175 在 Wireshark 之前的 1.2.x1.2.17 和 1.4.x [] 之前的 Wireshark 中wiretap/visual.c 的 Visual_read 函数有整数下溢 [] 和 之前的 1.4.7 允许远程攻击者通过可触发堆的畸形 Visual Networks 文件造成拒绝服务应用程序崩溃基于 的缓冲区过度读取。
CVE-2011-2698 epan/dissectors/ 中的 elem_cell_id_aux 函数存在差一错误packet-ansi_aWireshark 中 ANSI MAP 分析器中的 .c 1.4.x 之前的 1.4.8 和 之前的 1.6.x1.6.1 允许远程攻击者造成拒绝服务无限loop通过无效数据包实现。
CVE-2011-4102 在 Wireshark 中 ERF 文件解析器中 wiretap/erf.c 的 erf_read_header 函数中存在基于堆的缓冲区溢出 1.4.0 至 1.4.9 和 1.6.x 之前的 1.6.3 允许远程攻击者通过畸形文件。
CVE-2012-0041 低于 1.4.11 的 Wireshark 和低于 1.6.51.6.x 的Wireshark 1.4.x 中 epan/packet.c 内的 dissect_packet 函数允许远程攻击者通过捕获文件中的长数据包造成拒绝服务应用程序崩溃这一点已由 中的 Wireshark 证实airopeek 文件。
CVE-2012-0042 Wireshark 1.4.x 之前的 1.4.11 和 1.6.x 之前的 1.6.5 未正确执行某些字符串转换这允许远程攻击者通过构建的数据包造成拒绝服务空指针取消引用和应用程序崩溃此问题与 epan/to_str 有关。 .c。
CVE-2012-0066 [ 1.4.x 之前的 Wireshark 1.4.11 和 1.6.x 之前的 1.6.5 允许远程攻击者通过 (1) Accellent 5Views也称为 .5vw文件中的长数据包、(2) I4B 跟踪造成拒绝服务应用程序崩溃文件或 (3) NETMON 2 捕获文件。
低于 [ 1.4.11 的 Wireshark 和低于 [ 1.6.x 的 Wireshark 1.4.x1.6.5 中的CVE-2012-0067 wiretap/iptrace.c 允许远程攻击者通过 AIX iptrace 文件中的长数据包造成拒绝服务应用程序崩溃。
CVE-2012-4285 在低于 [ 1.4.x 的 Wireshark 1.4.15、低于 1.6.x1.6.10] 的Wireshark 和低于 1.8.21.8.x 的Wireshark 中DCP ETSI 分析器内 epan/dissectors/packet-dcp-etsi.c 中的 dissect_pft 函数允许远程攻击者拒绝零长度消息导致的服务除以零错误和应用程序崩溃。
CVE-2012-4289 在 1.4.x 之前的 Wireshark [ 1.4.15、 1.6.x 之前的 1.6.10Wireshark和 1.8.x1.8.2 之前的 Wireshark 中AFP 分析器中的 epan/dissectors/packet-afp.c 允许远程攻击者造成拒绝服务循环和 CPU 消耗通过大量的 ACL 条目。
CVE-2012-4290 低于 [ 1.4.x 的 Wireshark 1.4.15、低于 1.6.10的 Wireshark 1.6.x 以及低于 1.8.x1.8.2 的 Wireshark 中的 CTDB 分析器允许远程攻击者通过畸形数据包造成拒绝服务循环和 CPU 消耗。
CVE-2012-4291 低于 1.4.151.4.x 的 Wireshark ]、低于 1.6.10的 Wireshark [ 1.6.x 以及低于 1.8.x1.8.2 的 Wireshark 中的 CIP 分析器允许远程攻击者通过畸形数据包造成拒绝服务内存消耗。
修复的缺陷:

已修复对链接本地 IPv6 地址的解析而且 Wireshark 可以准备捕获过滤器以忽略链接本地 IPv6 连接上的 SSH 数据包。
Wireshark 的列编辑不再对列名称进行括号。
TShark 现在正确分析 Dumpcap 的退出代码并正确传播。
TShark -s快照长度已修复现在可在小于 68 字节的大小时正常工作。
增强:
添加了对 NetDump 协议的支持。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 wireshark 和/或 wireshark-gnome 程序包。

另见

https://tsn.miraclelinux.com/en/node/3654

插件详情

严重性: High

ID: 288992

文件名: miracle_linux_AXSA-2013-33.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2012-0067

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2012-4291

漏洞信息

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:wireshark

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/1/21

漏洞发布日期: 2011/6/1

参考资料信息

CVE: CVE-2011-1958, CVE-2011-1959, CVE-2011-2175, CVE-2011-2698, CVE-2011-4102, CVE-2012-0041, CVE-2012-0042, CVE-2012-0066, CVE-2012-0067, CVE-2012-4285, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291