RHEL 5:wireshark (RHSA-2013:0125)

high Nessus 插件 ID 63408

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 5 主机上安装的程序包受到 RHSA-2013:0125 公告中提及的多个漏洞影响。

Wireshark(之前称为 Ethereal)是一款网络协议分析器。它用于捕获和浏览运行于计算机网络上的流量。

在 Wireshark 处理 Endace ERF(可扩展记录格式)捕获文件的方式中发现一个基于堆的缓冲区溢出缺陷。如果 Wireshark 打开特别构建的 ERF 捕获文件,其可能崩溃,或以运行 Wireshark 的用户的身份执行任意代码。(CVE-2011-4102)

在 Wireshark 中发现多个拒绝服务缺陷。如果 Wireshark 读取了网络中的畸形数据包或打开恶意转储文件,它可能崩溃或停止响应。(CVE-2011-1958、CVE-2011-1959、CVE-2011-2175、CVE-2011-2698、CVE-2012-0041、CVE-2012-0042、CVE-2012-0066、CVE-2012-0067、CVE-2012-4285、CVE-2012-4289、CVE-2012-4290、CVE-2012-4291)

CVE-2011-1958、CVE-2011-1959、CVE-2011-2175 和 CVE-2011-4102 问题是由 Red Hat 安全响应团队的 Huzaifa Sidhpurwala 发现的。

此更新还修复以下缺陷:

* 当 Wireshark 以通过 SSH 连接构建隧道的 X11 协议启动时,将自动准备其捕获过滤器,以忽略 SSH 数据包。如果 SSH 连接到包括接口名(如 ssh -X [ipv6addr]%eth0)的链接本地 IPv6 地址,Wireshark 会错误地解析此地址,构造不正确的捕获过滤器并拒绝捕获数据包。显示“无效捕获过滤器”消息。通过此更新,可修复链接本地 IPv6 地址的解析,Wireshark 将正确准备捕获过滤器,忽略经由链接本地 IPv6 连接的 SSH 数据包。(BZ#438473)

* 以前,选择 Wireshark 的列编辑对话框时,会出现畸形列名称。通过此更新,可修复此对话框,不再破坏列名称。(BZ#493693)

* 以前,控制台数据包解析器 TShark 未能正确分析 Dumpcap 的退出代码,即 Wireshark 的数据包捕获后端。因此,当 Dumpcap 解析其命令行参数失败时,TShark 返回退出代码 0。在此更新中,TShark 可正确地传播 Dumpcap 退出代码,并在 Dumpcap 失败时返回非零退出代码。
(BZ#580510)

* 以前,TShark -s(快照长度)选项仅对大于 68 字节的值有效。如果指定了较低的值,TShark 仅捕获 68 个字节的传入数据包。通过此更新,可修复 -s 选项,长度小于 68 字节时也按预期运行。(BZ#580513)

此更新还添加了以下增强:

* 在此更新中,添加了对 NetDump 协议的支持。(BZ#484999)

建议所有 Wireshark 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序并添加此增强。必须重新启动所有正在运行的 Wireshark 实例,才能使更新生效。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 wireshark 和/或 wireshark-gnome 程序包。

另见

http://www.nessus.org/u?dcf56054

https://access.redhat.com/errata/RHSA-2013:0125

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=438473

https://bugzilla.redhat.com/show_bug.cgi?id=484999

https://bugzilla.redhat.com/show_bug.cgi?id=580510

https://bugzilla.redhat.com/show_bug.cgi?id=580513

https://bugzilla.redhat.com/show_bug.cgi?id=710039

https://bugzilla.redhat.com/show_bug.cgi?id=710109

https://bugzilla.redhat.com/show_bug.cgi?id=710184

https://bugzilla.redhat.com/show_bug.cgi?id=723215

https://bugzilla.redhat.com/show_bug.cgi?id=750648

https://bugzilla.redhat.com/show_bug.cgi?id=773726

https://bugzilla.redhat.com/show_bug.cgi?id=773728

https://bugzilla.redhat.com/show_bug.cgi?id=783360

https://bugzilla.redhat.com/show_bug.cgi?id=783363

https://bugzilla.redhat.com/show_bug.cgi?id=848541

https://bugzilla.redhat.com/show_bug.cgi?id=848561

https://bugzilla.redhat.com/show_bug.cgi?id=848572

https://bugzilla.redhat.com/show_bug.cgi?id=848578

插件详情

严重性: High

ID: 63408

文件名: redhat-RHSA-2013-0125.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2013/1/8

最近更新时间: 2024/11/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2012-0067

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2012-4291

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:wireshark-gnome, p-cpe:/a:redhat:enterprise_linux:wireshark, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/1/8

参考资料信息

CVE: CVE-2011-1958, CVE-2011-1959, CVE-2011-2175, CVE-2011-2698, CVE-2011-4102, CVE-2012-0041, CVE-2012-0042, CVE-2012-0066, CVE-2012-0067, CVE-2012-4285, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291

BID: 48066, 49071, 50486, 51368, 51710, 55035

CWE: 190, 476, 835

RHSA: 2013:0125