MagicLinux 4wireshark-1.8.10-4.AXS4 (AXSA:2014-031:01)

high Nessus 插件 ID 291484

语言:

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2014-031:01 公告中提及的多个漏洞的影响。

此程序包为数据包捕获和筛选库 libpcap 奠定了基础其中包含命令行实用工具以及 wireshark 的插件和文档。图形用户界面单独打包到 GTK+ 程序包中。
此版本修复的安全问题
CVE-2012-2392 Wireshark 1.4.x before 1.4.13 和 1.6.x1.6.8 之前的 Wireshark [] 允许远程攻击者通过与 (1) ANSI MAP、(2) ASF、(3) IEEE 相关的矢量造成拒绝服务无限循环 802.11(4) IEEE 802.3及 (5) LTP 分析器。
CVE-2012-3825 Wireshark 之前版本的 1.4.x1.4.13 和 1.6.x 之前的 1.6.8 中存在多个整数溢出允许远程攻击者通过与 (1) BACapp 和 (2) Bluetooth HCI 分析器相关的矢量造成拒绝服务无限循环漏洞比 CVE-2012-2392。
CVE-2012-4285 在低于 [ 1.4.x 的 Wireshark 1.4.15、低于 1.6.x1.6.10] 的Wireshark 和低于 1.8.21.8.x 的Wireshark 中DCP ETSI 分析器内 epan/dissectors/packet-dcp-etsi.c 中的 dissect_pft 函数允许远程攻击者拒绝零长度消息导致的服务除以零错误和应用程序崩溃。
CVE-2012-4288 在低于 1.4.151.4.x 的 Wireshark、低于 [] 的 Wireshark 、低于 1.6.10的 1.6.x Wireshark和低于 1.8.21.8.x 的Wireshark 中XTP 分析器内 epan/dissectors/packet-xtp.c 的 dissect_xtp_ecntl 函数中的整数溢出可让远程攻击者造成拒绝由较大的跨度长度值导致的服务循环或应用程序崩溃。
CVE-2012-4289 在 1.4.x 之前的 Wireshark [ 1.4.15、 1.6.x 之前的 1.6.10Wireshark和 1.8.x1.8.2 之前的 Wireshark 中AFP 分析器中的 epan/dissectors/packet-afp.c 允许远程攻击者造成拒绝服务循环和 CPU 消耗通过大量的 ACL 条目。
CVE-2012-4290 低于 [ 1.4.x 的 Wireshark 1.4.15、低于 1.6.10的 Wireshark 1.6.x 以及低于 1.8.x1.8.2 的 Wireshark 中的 CTDB 分析器允许远程攻击者通过畸形数据包造成拒绝服务循环和 CPU 消耗。
CVE-2012-4291 低于 1.4.151.4.x 的 Wireshark ]、低于 1.6.10的 Wireshark [ 1.6.x 以及低于 1.8.x1.8.2 的 Wireshark 中的 CIP 分析器允许远程攻击者通过畸形数据包造成拒绝服务内存消耗。
CVE-2012-4292 在低于 [ 1.4.x 的 Wireshark 1.4.15、低于 1.6.x ] 的 Wireshark 和低于 1.6.10的 Wireshark 和低于 1.8.x1.8.2 的 Wireshark 中STUN 分析器内 epan/dissectors/packet-stun.c 内的 dissect_stun_message 函数未与密钥破坏行为正确交互。某些树库使远程攻击者可通过畸形数据包造成拒绝服务应用程序崩溃。
CVE-2012-60561.8.4 之前版本的 Wireshark 1.8.x 中 SCTP 分析器内 epan/dissectors/packet-sctp.c 的 dissect_sack_chunk 函数内存在整数溢出允许远程攻击者通过构建的重复 TSN 计数造成拒绝服务无限循环。
CVE-2012-6059 在低于 1.6.12 的 Wireshark 和低于 [ 1.6.x 的 Wireshark ] 和 1.8.x1.8.4 之前的 Wireshark 中ISAKMP 分析器内 epan/dissectors/packet-isakmp.c 的 dissect_isakmp 函数使用错误的数据结构确定 IKEv2 解密参数允许远程攻击者造成通过畸形数据包造成的拒绝服务应用程序崩溃。
CVE-2012-6060 ] 在 Wireshark 之前版本的 1.6.x1.6.12 和 1.8.x 之前的 1.8.4 版本中iSCSI 分析器中 epan/dissectors/packet-iscsi.c 的 dissect_iscsi_pdu 函数有整数溢出其溢出允许远程攻击者通过畸形的数据包。
CVE-2012-6061 低于 1.6.12 的 Wireshark 和低于 1.8.x ] 的 Wireshark 1.8.41.6.x 中WTP 分析器内 epan/dissectors/packet-wtp.c 的 dissect_wtp_common 函数对特定长度的字段使用错误的数据类型允许远程攻击者造成通过数据包中构建的值造成的拒绝服务整数溢出和无限循环。
CVE-2012-6062 在低于 1.6.x1.6.12 ] 的Wireshark 和低于 1.8.x1.8.4 的 Wireshark 中RTCP 分析器内 epan/dissectors/packet-rtcp.c 的 dissect_rtcp_app 函数允许远程攻击者通过构建的数据包造成拒绝服务无限循环。
CVE-2013-3557 在低于 1.6.15 和 [] 之前的 Wireshark 1.6.x ] 和 1.8.x1.8.7 之前的 Wireshark 中ASN.1 BER 分析器内 epan/dissectors/packet-ber.c 的 dissect_ber_choice 函数未正确初始化某个变量这允许远程攻击者造成通过畸形数据包造成的拒绝服务应用程序崩溃。
CVE-2013-3559 ] 低于 1.8.7 ] 的 Wireshark 1.8.x 中DCP ETSI 分析器内的 epan/dissectors/packet-dcp-etsi.c 使用了错误的整数数据类型这允许远程攻击者造成拒绝服务整数溢出和堆内存损坏或以及通过畸形数据包造成的空指针取消引用和应用程序崩溃。
CVE-2013-3561 Wireshark 中存在多种整数溢出 1.8.x1.8.7 之前的 允许远程攻击者通过与 Websocket 分析器崩溃、MySQL 分析器中的无限循环以及 相关的畸形数据包循环或应用程序崩溃ETCH 分析器中的大循环。
CVE-2013-4081 低于 1.6.16 的 Wireshark 和低于 1.8.81.8.x 的 Wireshark 1.6.x 中HTTP 分析器内 epan/dissectors/packet-http.c 的 http_payload_subdissector 函数未正确确定何时使用递归方法这允许远程攻击者造成通过构建的数据包造成的拒绝服务堆栈消耗。
CVE-2013-4083 在低于 [ 1.6.x 的 Wireshark 、低于 1.6.16] 的 Wireshark 、低于 的 1.8.81.8.x 以及 1.10.0 的 Wireshark 中DCP ETSI 分析器内 epan/dissectors/packet-dcp-etsi.c 中的 dissect_pft 函数未验证特定的片段长度值这允许远程攻击者可通过构建的数据包造成拒绝服务应用程序崩溃。
CVE-2013-49271.8.x 之前的 Wireshark 1.8.9 和 之前的 1.10.x1.10.1 中Bluetooth SDP 分析器中的 epan/dissectors/packet-btsdp.c 的 get_type_length 函数中存在整数符号错误允许远程攻击者造成拒绝服务循环和 CPU sumptions)通过构建的数据包。
CVE-2013-4931 [ 1.8.x 之前的 Wireshark 和 [] 之前的 [] 的 Wireshark 1.8.91.10.x 中 1.10.1 的epan/proto.c 允许远程攻击者通过 GSM RR 分析器未正确处理的、构建的数据包造成拒绝服务循环。
CVE-2013-4932 epan/dissectors/ 中低于 的 Wiresharkpacket-gsm_a_common1.8.x 和低于 1.10.11.8.9 的Wireshark 中的 GSM A Common 分析器中的 1.10.x.c 允许远程攻击者通过构建的数据包。
CVE-2013-4933 在低于 1.8.9 的Wireshark 和低于 1.10.x ] 的 Wireshark 1.8.x1.10.1 中Netmon 文件解析器的 wiretap/netmon.c 中的 netmon_open 函数未正确分配内存从而允许远程攻击者通过以下方式造成拒绝服务应用程序崩溃构建的数据包跟踪文件。
CVE-2013-4934 低于 [] 的 Wireshark 和低于 [ 1.8.x 的 Wireshark 1.8.9 和 1.10.x1.10.1 之前的 Wireshark 中 Netmon 文件解析器内 wiretap/netmon.c 的 netmon_open 函数未初始化某些结构成员这允许远程攻击者造成拒绝服务应用程序崩溃通过构建的 packet-trace 文件。
CVE-2013-4935 在 1.8.9 之前的 Wireshark 和 1.10.x ] 之前的 Wireshark 1.8.x1.10.1 中ASN.1 PER 分析器内 epan/dissectors/packet-per.c 的 dissect_per_length_determinant 函数在某些异常情况下未初始化长度字段这允许远程攻击者通过构建的数据包造成拒绝服务应用程序崩溃。
CVE-2013-4936 在 1.10.1 ] 之前的 Wireshark 1.10.x 中PROFINET Real-Time 分析器内 plugins/profinet/packet-pn-rt.c 的 IsDFP_Frame 函数未验证 MAC 地址其允许远程攻击者造成拒绝服务空指针取消引用和应用程序崩溃的问题)。
CVE-2013-57211.8.x 之前 1.8.10 和 1.10.x1.10.2 之前的 Wireshark 中MQ 分析器内 epan/dissectors/packet-mq.c 的 dissect_mq_rr 函数未正确确定进入特定循环的时间这允许远程攻击者造成通过构建的数据包造成的拒绝服务应用程序崩溃。
修复的缺陷:
Wireshark 现在支持在检查 NFSv4.1 生成的流量时解析 RECLAIM-COMPLETE opcode,因此现在可以分析和处理 NFSv4.1 流量。
以前dfilter-test.py 测试套件报告许多失败原因是文本文件中的帧到达时间报告比数据包捕获文件中的时间戳提前一个小时已修复此问题。
以前tshark -D 命令将输出返回到 STDERR 而非 STDOUT。这可能会中断解析 tshark -D 输出的脚本已修复tshark -D 现在输出至 STDOUT。
修复了一个可使 wireshark 崩溃的数组溢出。
添加了 dftest 和 randpkt 命令的手册页。
增强:
添加了对 InfiniBand 和 GlusterFS 流量的支持。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 wireshark 和/或 wireshark-gnome 程序包。

另见

https://tsn.miraclelinux.com/en/node/4491

插件详情

严重性: High

ID: 291484

文件名: miracle_linux_AXSA-2014-031.nasl

版本: 1.1

类型: local

发布时间: 2026/1/19

最近更新时间: 2026/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2013-4927

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2013-4931

漏洞信息

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:wireshark

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/3/18

漏洞发布日期: 2012/5/21

参考资料信息

CVE: CVE-2012-2392, CVE-2012-3825, CVE-2012-4285, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-6056, CVE-2012-6059, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, CVE-2013-3557, CVE-2013-3559, CVE-2013-3561, CVE-2013-4081, CVE-2013-4083, CVE-2013-4927, CVE-2013-4931