MagicLinux 7wireshark-1.10.14-7.el7 (AXSA:2015-660:01)

medium Nessus 插件 ID 289991

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2015-660:01 公告中提及的多个漏洞的影响。

Wireshark 是用于 Unix-ish 操作系统的网络流量分析器。
此程序包为数据包捕获和筛选库 libpcap 奠定了基础其中包含命令行实用工具以及 wireshark 的插件和文档。图形用户界面单独打包到 GTK 程序包中。
此版本修复的安全问题
CVE-2014-8710 在 1.10.11 ] 之前的 Wireshark 1.10.x 中SigComp UDVM 分析器内 epan/sigcomp-udvm.c 的 decompress_sigcomp_message 函数允许远程攻击者通过构建的数据包造成拒绝服务缓冲区读取越界和应用程序崩溃。
CVE-2014-8711 在低于 1.10.x1.10.11 的 Wireshark 和低于 1.12.x1.12.2 的Wireshark 中AMQP 分析器中的 epan/dissectors/packet-amqp.c 存在多种整数溢出允许远程攻击者通过特制的 amqp_0_10 PDU 造成拒绝服务应用程序崩溃数据包中的 。
CVE-2014-8712 低于 [] 的 Wireshark 和低于 1.12.2 ] 的 Wireshark 1.10.x1.10.11 和 1.12.x 之前的 Wireshark 中 NCP 分析器内 epan/dissectors/packet-ncp2222.inc 的 build_expert_data 函数未正确初始化数据结构这允许远程攻击者造成拒绝服务(应用程序崩溃)通过构建的数据包。
CVE-2014-8713 在低于 1.10.x1.10.11 的 Wireshark 和低于 1.12.x1.12.2 的 Wireshark 中NCP 分析器内 epan/dissectors/packet-ncp2222.inc 的 build_expert_data 函数存在基于堆栈的缓冲区溢出可允许远程攻击者造成拒绝服务应用程序崩溃)通过构建的数据包。
CVE-2014-8714 在低于 [] 的 Wireshark 和低于 [] 的 Wireshark 1.10.x1.10.11 和 1.12.x1.12.2 之前的 Wireshark 中[ TN5250 分析器内 epan/dissectors/packet-tn5250.c 的 dissect_write_structured_field 函数允许远程攻击者通过构建的数据包造成拒绝服务无限循环。
CVE-2015-0562 低于 1.10.x 的 1.10.12 Wireshark和低于 1.12.x1.12.3 的 Wireshark 中DEC DNA Routing Protocol 分析器的 epan/dissectors/packet-dec-dnart.c 存在多种释放后使用漏洞可让远程攻击者造成拒绝服务通过构建的数据包导致的应用程序崩溃与使用数据包范围内存而非 pinfo-scope 内存相关。
CVE-2015-0563 低于 1.10.121.10.x 的Wireshark 和低于 1.12.3 的 Wireshark 中SMTP 分析器内的 epan/dissectors/packet-smtp.c 1.12.x 将错误的长度值用于特定字符串附加操作这允许远程攻击者造成拒绝服务(应用程序崩溃)通过构建的数据包。
CVE-2015-0564 低于 1.10.x1.10.12 ] 的Wireshark 和低于 1.12.x1.12.3 的 Wireshark 中 epan/dissectors/packet-ssl-utils.c 的 ssl_decrypt_record 函数存在缓冲区下溢允许远程攻击者通过构建的数据包造成拒绝服务应用程序崩溃在 SSL 会话解密期间未正确处理该漏洞。
CVE-2015-2188 在低于 1.10.13 的 1.10.x Wireshark和低于 1.12.41.12.x 的 Wireshark [] 中WCP 分析器内的 epan/dissectors/packet-wcp.c 未正确初始化数据结构这允许远程攻击者造成拒绝服务不符合因在解压缩期间未正确处理的构建数据包而导致的边界读取和应用程序崩溃。
CVE-2015-2189 在 1.10.x1.10.13 ] 之前的 Wireshark和 1.12.x1.12.4 之前的 Wireshark 中pcapng 文件解析器中 wiretap/pcapng.c 的 pcapng_read 函数中的差一错误允许远程攻击者造成拒绝服务越界边界读取和应用程序崩溃通过构建的数据包中无效的接口统计数据块 (ISB) 接口 ID。
CVE-2015-2191 在低于 1.10.x1.10.13 ] 的Wireshark 和低于 1.12.41.12.x 的Wireshark 中TNEF 分析器内 epan/dissectors/packet-tnef.c 的 dissect_tnef 函数存在整数溢出允许远程攻击者通过数据包中的构建的长度字段。
CVE-2015-3182
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-3810 ] 低于 1.12.5 的 Wireshark 1.12.x 中WebSocket 分析器中的 epan/dissectors/packet-websocket.c 使用递归算法其允许远程攻击者通过构建的数据包造成拒绝服务CPU 消耗。
CVE-2015-3811 在低于 1.10.x1.10.14 ] 的Wireshark 和低于 1.12.51.12.x 的Wireshark 中WCP 分析器中的 epan/dissectors/packet-wcp.c 未正确引用之前处理过的字节这允许远程攻击者通过构建的数据包此漏洞与 CVE-2015-2188不同。
CVE-2015-3812 在 [ 1.10.14 之前的 Wireshark 和 [] 之前的 1.12.x1.12.5 的 Wireshark 中 1.10.xX11 分析器内 epan/dissectors/packet-x11.c 中的 x11_init_protocol 函数存在多种内存泄漏允许远程攻击者造成拒绝服务内存消耗通过构建的数据包。
CVE-2015-3813 在低于 1.12.5 ] 的 Wireshark 1.12.x 中数据包重组功能中 epan/reassemble.c 的 fragment_add_work 函数在快照长度不足的情况下未正确判断碎片整理状态这允许远程攻击者造成拒绝服务通过构建的数据包 (内存消耗)。
CVE-2015-6243 低于 1.12.7 的 Wireshark 1.12.x 中epan/packet.c 中的分析器表实现未正确处理空字符串的表搜索允许远程攻击者通过构建的数据包来造成拒绝服务应用程序崩溃这与 ( 1) dissector_get_string_handle 和 (2) dissector_get_default_string_handle 函数。
CVE-2015-6244 在 1.12.7 ] 之前版本的 Wireshark 1.12.x 中ZigBee 分析器内 epan/dissectors/packet-zbee-security.c 的 dissect_zbee_secure 函数不当依赖数据包数据中包含的长度字段这允许远程攻击者造成拒绝服务应用程序因构建的数据包而崩溃。
CVE-2015-6245 epan/dissectors/packet-gsm_rlcmac.c 之前的 Wireshark 1.12.x1.12.7 中GSM RLC/MAC 分析器中的 .c 使用错误的整数数据类型允许远程攻击者通过构建的数据包造成拒绝服务无限循环。
CVE-2015-6246 在 1.12.7 ] 之前的 Wireshark 1.12.x 中WaveAgent 分析器内 epan/dissectors/packet-waveagent.c 中的 dissect_wa_payload 函数未正确处理大标签值这允许远程攻击者通过构建的数据包造成拒绝服务应用程序崩溃。
CVE-2015-6248 低于 1.12.7 的 Wireshark 1.12.x 中 epan/proto.c 的 ptvcursor_add 函数未检查是否具有预期数量的数据这允许远程攻击者通过构建的数据包。
修复的缺陷:
* 在此更新之前使用 tshark 实用工具捕获接口上的数据包时即使使用 -F 选项进行指定tshark 也无法创建 .pcap 格式的输出文件。已修复此缺陷现在已接受 -F 选项并且结果会按预期以 .pcap 格式保存。
增强:
* 以前,wireshark 仅包含 .pcapng 格式的微秒。通过此更新,wireshark 支持纳秒级时间戳精度,以使用更准确的时间戳。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 wireshark 和/或 wireshark-gnome 程序包。

另见

https://tsn.miraclelinux.com/en/node/6044

插件详情

严重性: Medium

ID: 289991

文件名: miracle_linux_AXSA-2015-660.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2015-3812

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2015-3182

漏洞信息

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:wireshark

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/11/23

漏洞发布日期: 2014/11/12

参考资料信息

CVE: CVE-2014-8710, CVE-2014-8711, CVE-2014-8712, CVE-2014-8713, CVE-2014-8714, CVE-2015-0562, CVE-2015-0563, CVE-2015-0564, CVE-2015-2188, CVE-2015-2189, CVE-2015-2191, CVE-2015-3182, CVE-2015-3810, CVE-2015-3811, CVE-2015-3812, CVE-2015-3813, CVE-2015-6243, CVE-2015-6244, CVE-2015-6245, CVE-2015-6246, CVE-2015-6248