MagicLinux 4wireshark-1.8.10-7.AXS4 (AXSA:2014-223:02)

high Nessus 插件 ID 289827

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程MiracleLinux 4 主机上存在安装的程序包该程序包受到 AXSA:2014-223:02 公告中提及的多个漏洞的影响。

Wireshark 是用于 Unix-ish 操作系统的网络流量分析器。
此程序包为数据包捕获和筛选库 libpcap 奠定了基础其中包含命令行实用工具以及 wireshark 的插件和文档。图形用户界面单独打包到 GTK+ 程序包中。
此版本修复的安全问题
CVE-2013-6336 在 1.8.11 之前的 Wireshark 和 1.10.x ] 之前的 Wireshark 1.8.x1.10.3 中IEEE 802.15.4 分析器内 epan/dissectors/packet-ieee802154.c 的 ieee802154_map_rec 函数使用错误的指针链这允许远程攻击者造成拒绝服务(应用程序崩溃)通过构建的数据包。
CVE-2013-6337 低于 1.8.11 ] 的 Wireshark 1.8.x 和低于 1.10.x ] 的 Wireshark 1.10.3 中 NBAP 分析器中的不明漏洞允许远程攻击者通过构建的数据包造成拒绝服务应用程序崩溃。
CVE-2013-6338 低于 1.8.11 [] 的 Wireshark 和低于 [] 的 Wireshark 1.10.3 和 1.8.x 之前 1.10.x 的Wireshark 中SIP 分析器内 epan/dissectors/packet-sip.c 的 dissect_sip_common 函数未正确初始化数据结构这允许远程攻击者造成拒绝服务(应用程序崩溃)通过构建的数据包。
CVE-2013-6339 在低于 1.8.x1.8.11 ] 的Wireshark 和低于 1.10.x1.10.3 的 Wireshark 中OpenWire 分析器内 epan/dissectors/packet-openwire.c 的 dissect_openwire_type 函数允许远程攻击者通过构建的数据包造成拒绝服务循环。
CVE-2013-6340 在低于 1.8.11 的 Wireshark 和 1.10.x 之前的 Wireshark 1.8.x1.10.3 中TCP 分析器中的 epan/dissectors/packet-tcp.c 未正确确定剩余数据量这允许远程攻击者造成拒绝服务应用程序因构建的数据包而崩溃。
CVE-2013-7112 低于 1.8.12 [] 的 Wireshark 和低于 的 Wireshark 1.8.x 和低于 1.10.41.10.x 的Wireshark 中 SIP 分析器内 epan/dissectors/packet-sip.c 的 dissect_sip_common 函数未检查空行这允许远程攻击者造成拒绝服务无限循环通过构建的数据包。
CVE-2013-7114 在 之前的 1.8.x1.8.12 和 之前的 1.10.x1.10.4 的 Wireshark 中NTLMSSP v2 分析器内 epan/dissectors/packet-ntlmssp.c 的 create_ntlmssp_v2_key 函数中存在多种缓冲区溢出可让远程攻击者造成拒绝服务应用程序崩溃通过数据包中的长域名。
CVE-2014-2281 低于 1.8.13 和 1.10.x ] 之前的 Wireshark 1.8.x 和 [ 1.10.6 之前的 Wireshark 中 NFS 分析器内 epan/dissectors/packet-nfs.c 的 nfs_name_snoop_add_name 函数未验证特定长度值这允许远程攻击者造成拒绝服务内存损坏和应用程序崩溃通过构建的 NFS 数据包。
CVE-2014-2283 低于 1.8.131.8.x 的 Wireshark 和低于 [] 的 Wireshark 中 RLC 分析器内的 epan/dissectors/packet-rlc [ 1.10.x1.10.6 使用不一致的内存管理方法这允许远程攻击者造成拒绝服务释放后使用错误和应用程序崩溃通过构建的 UMTS 无线链路控制数据包发起的)。
在低于CVE-2014-22991.8.13 的Wireshark 和低于 1.8.x 的 Wireshark 中wiretap/mpeg.c 的 mpeg_read 函数中的 MPEG 解析器存在 1.10.61.10.x 缓冲区溢出允许远程攻击者通过MPEG 数据中存在大型记录。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 wireshark 和/或 wireshark-gnome 程序包。

另见

https://tsn.miraclelinux.com/en/node/4659

插件详情

严重性: High

ID: 289827

文件名: miracle_linux_AXSA-2014-223.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-2299

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:wireshark

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/4/7

漏洞发布日期: 2013/11/1

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2013-6336, CVE-2013-6337, CVE-2013-6338, CVE-2013-6339, CVE-2013-6340, CVE-2013-7112, CVE-2013-7114, CVE-2014-2281, CVE-2014-2283, CVE-2014-2299