MiracleLinux 3:wireshark-1.0.3-4.1AXS3 (AXSA:2008-511:02)

high Nessus 插件 ID 291371

简介

远程 MiracleLinux 主机缺少一个或多个安全更新。

描述

远程 MiracleLinux 3 主机上安装的程序包受到 AXSA:2008-511:02 公告中提及的多个漏洞影响。

Wireshark 是用于监视网络流量的程序。Wireshark 之前被称为 Ethereal。
修复的缺陷:
CVE-2008-1070 Wireshark(旧称 Ethereal)0.99.5 至 0.99.7 中的 SCTP 分析器允许远程攻击者通过畸形数据包造成拒绝服务(崩溃)。
CVE-2008-1071 Wireshark(旧称 Ethereal)0.99.6 至 0.99.7 中的 SNMP 分析器允许远程攻击者通过畸形数据包造成拒绝服务(崩溃)。
CVE-2008-1072 Wireshark(旧称 Ethereal)0.6.0 至 0.99.7 中的 TFTP 分析器在 Ubuntu 7.10 运行时,允许远程攻击者通过畸形数据包造成拒绝服务(崩溃或内存消耗),这可能与 Cairo 库缺陷有关。
CVE-2008-1561 Wireshark(旧称 Ethereal)0.99.5 至 0.99.8 中的多个不明漏洞允许远程攻击者通过 (1) X.509sat 或 (2) Roofnet 分析器的畸形数据包造成拒绝服务(应用程序崩溃)。
注意: 矢量 2 也可能导致挂起。
CVE-2008-1562 Wireshark(旧称 Ethereal)0.99.2 至 0.99.8 中的 LDAP 分析器允许远程攻击者通过畸形数据包造成拒绝服务(应用程序崩溃),此漏洞与 CVE-2006-5740 不同。
CVE-2008-1563 在 Wireshark(旧称 Ethereal)0.99.6 至 0.99.8 中,SCTP 分析器中 packet-bssap.c 的“解码为”功能允许远程攻击者通过畸形数据包造成拒绝服务(应用程序崩溃)。
CVE-2008-3137 Wireshark(旧称 Ethereal)0.99.2 至 1.0.0 中的 GSM SMS 分析器允许远程攻击者通过未知矢量造成拒绝服务(应用程序崩溃)。
CVE-2008-3138 Wireshark(旧称 Ethereal)0.99.3 至 1.0.0 中的 (1) PANA 和 (2) KISMET 分析器允许远程攻击者通过未知矢量造成拒绝服务(应用程序停止)。
CVE-2008-3141 Wireshark(旧称 Ethereal)0.9.5 至 1.0.0 中的 RMI 分析器存在不明漏洞,该漏洞允许远程攻击者通过不明矢量读取系统内存。
CVE-2008-3145 在 Wireshark 0.8.19 至 1.0.1 中,epan/reassemble.c 中的 fragment_add_work 函数允许远程攻击者通过一系列具有非连续分片偏移值的拆分数据包造成缓冲区溢出,进而导致拒绝服务(崩溃)。
CVE-2008-3146 Wireshark(旧称 Ethereal)0.9.7 至 1.0.2 中的 packet_ncp2222.inc 存在多个缓冲区溢出,允许攻击者通过导致使用无效指针的构建 NCP 数据包造成拒绝服务(应用程序崩溃)和执行任意代码。
CVE-2008-3932 Wireshark(旧称 Ethereal)0.9.7 至 1.0.2 允许攻击者通过可触发无限循环的构建 NCP 数据包造成拒绝服务(挂起)。
CVE-2008-3933 Wireshark(旧称 Ethereal)0.10.14 至 1.0.2 允许攻击者通过具有可在 tvb_uncompress 函数中触发无效读取的构建 zlib 压缩数据的数据包造成拒绝服务(崩溃)。
CVE-2008-3934 Wireshark(旧称 Ethereal)0.99.6 至 1.0.2 中的不明漏洞允许攻击者通过构建的 Tektronix.rf5 文件造成拒绝服务(崩溃)。
CVE-2007-6451 Wireshark(旧称 Ethereal)0.9.14 至 0.99.6 中的 CIP 分析器存在不明漏洞,该漏洞允许远程攻击者通过可触发分配大量内存的未知矢量造成拒绝服务(崩溃)。
CVE-2007-6450 Wireshark(旧称 Ethereal)0.9.8 至 0.99.6 中的 RPL 分析器允许远程攻击者通过未知矢量造成拒绝服务(无限循环)。
CVE-2007-6441 Wireshark(旧称 Ethereal)0.99.6 中的 WiMAX 分析器允许远程攻击者通过与在某些平台上的未对齐访问相关的未知矢量造成拒绝服务(崩溃)。
CVE-2007-6439 Wireshark(旧称 Ethereal)0.99.6 允许远程攻击者通过 (1) IPv6 或 (2) USB 分析器造成拒绝服务(无限或大循环),这可导致资源消耗或崩溃。
注意:此标识符最初包括 Firebird/Interbase,但 CVE-2007-6116 已涵盖此问题。
CVE-2007-6119 已涵盖 DCP ETSI 问题。
CVE-2007-6438 Wireshark(旧称 Ethereal)0.99.6 中的 SMB 分析器存在不明漏洞,该漏洞允许远程攻击者通过未知矢量造成拒绝服务。注意:此标识符最初包括 MP3 和 NCP,但 CVE-2007-6111 已涵盖这些问题。
CVE-2007-6121 Wireshark(旧称 Ethereal)0.8.16 至 0.99.6 允许远程攻击者通过畸形 RPC Portmap 数据包造成拒绝服务(崩溃)。
CVE-2007-6120 Wireshark(旧称 Ethereal)0.99.2 至 0.99.6 中的 Bluetooth SDP 分析器允许远程攻击者通过未知矢量造成拒绝服务(无限循环)。
CVE-2007-6119 Wireshark(旧称 Ethereal)0.99.6 中的 DCP ETSI 分析器允许远程攻击者通过未知矢量造成拒绝服务(长循环和资源消耗)。
CVE-2007-6118 Wireshark(旧称 Ethereal)0.9.14 至 0.99.6 中的 MEGACO 分析器允许远程攻击者通过未知矢量造成拒绝服务(长循环和资源消耗)。
CVE-2007-6117 Wireshark(旧称 Ethereal)0.10.14 至 0.99.6 中的 HTTP 分析器存在不明漏洞,该漏洞允许远程攻击者通过构建的区块消息造成拒绝服务(崩溃)和执行任意代码。
CVE-2007-6116 Wireshark(旧称 Ethereal)0.99.6 中的 Firebird/Interbase 分析器允许远程攻击者通过未知矢量造成拒绝服务(无限循环或崩溃)。
CVE-2007-6115 Wireshark(旧称 Ethereal)0.99.5 至 0.99.6 中的 ANSI MAP 分析器存在缓冲区溢出,在不明平台上运行时,会导致远程攻击者可通过未知矢量造成拒绝服务和执行任意代码。
CVE-2007-6114 Wireshark(旧称 Ethereal)0.99.0 至 0.99.6 中存在多个缓冲区溢出,允许远程攻击者通过 (1) SSL 分析器或 (2) iSeries (OS/400) Communication 跟踪文件解析器造成拒绝服务(崩溃)和执行任意代码。
CVE-2007-6113 Wireshark(旧称 Ethereal)0.10.12 至 0.99.6 中的 DNP3 分析器存在整数符号错误,该错误导致远程攻击者可以通过畸形 DNP3 数据包造成拒绝服务(长循环)。
CVE-2007-6112 Wireshark(旧称 Ethereal)0.99.6 中的 PPP 分析器存在缓冲区溢出,允许远程攻击者通过未知矢量造成拒绝服务(崩溃)和执行任意代码。
CVE-2007-6111 Wireshark(旧称 Ethereal)中的多个不明漏洞允许远程攻击者通过 (1) 构建的 MP3 文件或 (2) NCP 分析器的不明矢量造成拒绝服务(崩溃)。
我们的数据库设计目前不支持超过 20 个 CVE 直接链接。请在下方查看剩余链接。
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6111 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6112 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6113 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6114 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6115 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6116 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6117 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6118 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6119 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6120

Tenable 已直接从 MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 wireshark 和/或 wireshark-gnome 程序包。

另见

https://tsn.miraclelinux.com/en/node/607

插件详情

严重性: High

ID: 291371

文件名: miracle_linux_AXSA-2008-511.nasl

版本: 1.2

类型: local

发布时间: 2026/1/19

最近更新时间: 2026/2/5

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2008-3146

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2008-3145

漏洞信息

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:wireshark

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2008/12/5

漏洞发布日期: 2007/11/22

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2007-6121, CVE-2007-6438, CVE-2007-6439, CVE-2007-6441, CVE-2007-6450, CVE-2007-6451, CVE-2008-1070, CVE-2008-1071, CVE-2008-1072, CVE-2008-1561, CVE-2008-1562, CVE-2008-1563, CVE-2008-3137, CVE-2008-3138, CVE-2008-3141, CVE-2008-3145, CVE-2008-3146, CVE-2008-3932, CVE-2008-3933, CVE-2008-3934