MagicLinux 4wireshark-1.8.10-8.AXS4 (AXSA:2014-616:03)

high Nessus 插件 ID 289750

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2014-616:03 公告中提及的多个漏洞的影响。

描述:
Wireshark 是用于 Unix-ish 操作系统的网络流量分析器。
此程序包为数据包捕获和筛选库 libpcap 奠定了基础其中包含命令行实用工具以及 wireshark 的插件和文档。图形用户界面单独打包到 GTK+ 程序包中。
此版本修复的安全问题
CVE-2014-6421 在 1.10.10 ] 之前的 Wireshark 1.10.x 中SDP 分析器中存在释放后使用漏洞允许远程攻击者通过构建的数据包在 SDP 与 RTP 分析器之间拆分内存所有权造成拒绝服务应用程序崩溃。
CVE-2014-6422 低于 1.10.10 的 Wireshark 1.10.x ] 中SDP 分析器为媒体通道创建重复哈希表这允许远程攻击者通过对 RTP 分析器构建的数据包造成拒绝服务应用程序崩溃。
CVE-2014-6423 在 1.10.101.10.x 之前的 Wireshark 和 1.12.x 之前的 1.12.1 中MEGACO 分析器内 epan/dissectors/packet-megaco.c 的 tvb_raw_text_add 函数允许远程攻击者通过空行造成拒绝服务无限循环。
CVE-2014-6424 在低于 1.10.10 ] 的 Wireshark 和低于 1.12.1 ] 的 Wireshark 1.10.x 和 1.12.x 之前的 Wireshark 中Netflow 分析器内 epan/dissectors/packet-netflow.c 内的 dissect_v9_v10_pdu_data 函数指的是不正确的偏移和开始变量这允许远程攻击者造成拒绝服务通过特制的数据包未初始化内存读取与应用程序崩溃。
CVE-2014-6425 在 1.12.1 之前的 Wireshark 1.12.x 中,CUPS 分析器内 epan/dissectors/packet-cups.c 中的 (1) get_quoted_string 和 (2) get_unquoted_string 函数允许远程攻击者通过缺少后缀“\0”字符的 CUPS 数据包造成拒绝服务(缓冲区读取越界和应用程序崩溃)。
CVE-2014-6426 在 1.12.1 ] 之前的 Wireshark 1.12.x 中HIP 分析器内 epan/dissectors/packet-hip.c 的 dissect_hip_tlv 函数未正确处理空树这允许远程攻击者通过构建的数据包。
CVE-2014-6427 [ 1.10.x 之前的 1.10.10 Wireshark和 1.12.x1.12.1 之前的 Wireshark 中RTSP 分析器的 epan/dissectors/packet-rtsp.c 的 is_rtsp_request_or_reply 函数存在差一错误允许远程攻击者造成拒绝服务崩溃通过构建的数据包触发对位于当前位置外一位的标记的解析。
CVE-2014-6428 在 1.10.10 之前的 Wireshark 1.10.x 以及 1.12.1 之前的 Wireshark 1.12.x 中,SES 分析器内 epan/dissectors/packet-ses.c 的 dissect_spdu 函数未初始化某些 ID 值,从而允许远程攻击者通过构建的数据包造成拒绝服务(应用程序崩溃)。
CVE-2014-6429 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,DOS 嗅探器文件解析器内 wiretap/ngsniffer.c 的 SnifferDecompress 函数未正确处理空输入数据,从而允许远程攻击者通过构建的文件造成拒绝服务(应用程序崩溃)。
CVE-2014-6430 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,DOS 嗅探器文件解析器内 wiretap/ngsniffer.c 的 SnifferDecompress 函数未验证位掩码数据,从而允许远程攻击者通过构建的文件造成拒绝服务(应用程序崩溃)。
CVE-2014-6431 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,DOS 嗅探器文件解析器内 wiretap/ngsniffer.c 的 SnifferDecompress 函数中存在缓冲区溢出,允许远程攻击者通过构建的文件触发超出输出缓冲区结尾的非压缩字节写入,从而造成拒绝服务(应用程序崩溃)。
CVE-2014-6432 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,DOS 嗅探器文件解析器内 wiretap/ngsniffer.c 的 SnifferDecompress 函数未阻止复制操作期间的数据改写,从而允许远程攻击者通过构建的文件造成拒绝服务(应用程序崩溃)。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 wireshark 和/或 wireshark-gnome 程序包。

另见

https://tsn.miraclelinux.com/en/node/5074

插件详情

严重性: High

ID: 289750

文件名: miracle_linux_AXSA-2014-616.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2014-6432

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:wireshark

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2014/10/22

漏洞发布日期: 2014/9/16

参考资料信息

CVE: CVE-2014-6421, CVE-2014-6422, CVE-2014-6423, CVE-2014-6424, CVE-2014-6425, CVE-2014-6426, CVE-2014-6427, CVE-2014-6428, CVE-2014-6429, CVE-2014-6430, CVE-2014-6431, CVE-2014-6432