MagicLinux 3wireshark-1.0.15-6.0.1.AXS3 (AXSA:2014-231:01)

high Nessus 插件 ID 289260

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 3 主机上存在安装的程序包该程序包受到 AXSA:2014-231:01 公告中提及的多个漏洞的影响。

Wireshark 是用于 Unix-ish 操作系统的网络流量分析器。
此程序包为数据包捕获和筛选库 libpcap 奠定了基础其中包含命令行实用工具以及 wireshark 的插件和文档。图形用户界面单独打包到 GTK+ 程序包中。
此版本修复的安全问题
CVE-2012-60561.8.4 之前版本的 Wireshark 1.8.x 中 SCTP 分析器内 epan/dissectors/packet-sctp.c 的 dissect_sack_chunk 函数内存在整数溢出允许远程攻击者通过构建的重复 TSN 计数造成拒绝服务无限循环。
CVE-2012-6060 ] 在 Wireshark 之前版本的 1.6.x1.6.12 和 1.8.x 之前的 1.8.4 版本中iSCSI 分析器中 epan/dissectors/packet-iscsi.c 的 dissect_iscsi_pdu 函数有整数溢出其溢出允许远程攻击者通过畸形的数据包。
CVE-2012-6061 低于 1.6.12 的 Wireshark 和低于 1.8.x ] 的 Wireshark 1.8.41.6.x 中WTP 分析器内 epan/dissectors/packet-wtp.c 的 dissect_wtp_common 函数对特定长度的字段使用错误的数据类型允许远程攻击者造成通过数据包中构建的值造成的拒绝服务整数溢出和无限循环。
CVE-2012-6062 在低于 1.6.x1.6.12 ] 的Wireshark 和低于 1.8.x1.8.4 的 Wireshark 中RTCP 分析器内 epan/dissectors/packet-rtcp.c 的 dissect_rtcp_app 函数允许远程攻击者通过构建的数据包造成拒绝服务无限循环。
CVE-2013-3557 在低于 1.6.15 和 [] 之前的 Wireshark 1.6.x ] 和 1.8.71.8.x 之前的 Wireshark 中ASN.1 BER 分析器内 epan/dissectors/packet-ber.c 的 dissect_ber_choice 函数未正确初始化某个变量这允许远程攻击者造成通过畸形数据包造成的拒绝服务应用程序崩溃。
CVE-2013-3559 ] 低于 1.8.7 ] 的 Wireshark 1.8.x 中DCP ETSI 分析器内的 epan/dissectors/packet-dcp-etsi.c 使用了错误的整数数据类型这允许远程攻击者造成拒绝服务整数溢出和堆内存损坏或以及通过畸形数据包造成的空指针取消引用和应用程序崩溃。
CVE-2013-4081 低于 1.6.16 的 Wireshark 和低于 1.8.81.8.x 的 Wireshark 1.6.x 中HTTP 分析器内 epan/dissectors/packet-http.c 的 http_payload_subdissector 函数未正确确定何时使用递归方法这允许远程攻击者造成通过构建的数据包造成的拒绝服务堆栈消耗。
CVE-2013-4083 在低于 [ 1.6.x 的 Wireshark 、低于 1.6.16] 的 Wireshark 、低于 的 1.8.81.8.x 以及 1.10.0 的 Wireshark 中DCP ETSI 分析器内 epan/dissectors/packet-dcp-etsi.c 中的 dissect_pft 函数未验证特定的片段长度值这允许远程攻击者可通过构建的数据包造成拒绝服务应用程序崩溃。
CVE-2013-49271.8.x 之前的 Wireshark 1.8.9 和 之前的 1.10.x1.10.1 中Bluetooth SDP 分析器中的 epan/dissectors/packet-btsdp.c 的 get_type_length 函数中存在整数符号错误允许远程攻击者造成拒绝服务循环和 CPU sumptions)通过构建的数据包。
CVE-2013-4931 [ 1.8.x 之前的 Wireshark 和 1.8.9 之前的 [ 1.10.x 的 Wireshark [ 1.10.1 中的 epan/proto.c 允许远程攻击者通过 GSM RR 分析器未正确处理的、构建的数据包造成拒绝服务循环。
CVE-2013-4932 epan/dissectors/ 中低于 的 Wiresharkpacket-gsm_a_common1.8.x 和低于 1.10.11.8.9 的Wireshark 中的 GSM A Common 分析器中的 1.10.x.c 允许远程攻击者通过构建的数据包。
CVE-2013-4933 在低于 1.8.9 的Wireshark 和低于 1.10.x ] 的 Wireshark 1.8.x1.10.1 中Netmon 文件解析器的 wiretap/netmon.c 中的 netmon_open 函数未正确分配内存从而允许远程攻击者通过以下方式造成拒绝服务应用程序崩溃构建的数据包跟踪文件。
CVE-2013-4934 低于 [] 的 Wireshark 和低于 [ 1.8.x 的 Wireshark 1.8.9 和 1.10.x1.10.1 之前的 Wireshark 中 Netmon 文件解析器内 wiretap/netmon.c 的 netmon_open 函数未初始化某些结构成员这允许远程攻击者造成拒绝服务应用程序崩溃通过构建的 packet-trace 文件。
CVE-2013-4935 在 1.8.9 之前的 Wireshark 和 1.10.x ] 之前的 Wireshark 1.8.x1.10.1 中ASN.1 PER 分析器内 epan/dissectors/packet-per.c 的 dissect_per_length_determinant 函数在某些异常情况下未初始化长度字段这允许远程攻击者通过构建的数据包造成拒绝服务应用程序崩溃。
CVE-2013-57211.8.x 之前 1.8.10 和 1.10.x1.10.2 之前的 Wireshark 中MQ 分析器内 epan/dissectors/packet-mq.c 的 dissect_mq_rr 函数未正确确定进入特定循环的时间这允许远程攻击者造成通过构建的数据包造成的拒绝服务应用程序崩溃。
CVE-2013-7112 低于 1.8.12 [] 的 Wireshark 和低于 的 Wireshark 1.8.x 和低于 1.10.41.10.x 的Wireshark 中 SIP 分析器内 epan/dissectors/packet-sip.c 的 dissect_sip_common 函数未检查空行这允许远程攻击者造成拒绝服务无限循环通过构建的数据包。
CVE-2014-2281 低于 1.8.13 和 1.10.x ] 之前的 Wireshark 1.8.x 和 [ 1.10.6 之前的 Wireshark 中 NFS 分析器内 epan/dissectors/packet-nfs.c 的 nfs_name_snoop_add_name 函数未验证特定长度值这允许远程攻击者造成拒绝服务内存损坏和应用程序崩溃通过构建的 NFS 数据包。
在低于CVE-2014-22991.8.13 的Wireshark 和低于 1.8.x 的 Wireshark 中wiretap/mpeg.c 的 mpeg_read 函数中的 MPEG 解析器存在 1.10.61.10.x 缓冲区溢出允许远程攻击者通过MPEG 数据中存在大型记录。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 wireshark 和/或 wireshark-gnome 程序包。

另见

https://tsn.miraclelinux.com/en/node/4667

插件详情

严重性: High

ID: 289260

文件名: miracle_linux_AXSA-2014-231.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-2299

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:wireshark

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/4/10

漏洞发布日期: 2012/11/28

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2012-6056, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, CVE-2013-3557, CVE-2013-3559, CVE-2013-4081, CVE-2013-4083, CVE-2013-4927, CVE-2013-4931, CVE-2013-4932, CVE-2013-4933, CVE-2013-4934, CVE-2013-4935, CVE-2013-5721, CVE-2013-7112, CVE-2014-2281, CVE-2014-2299