Oracle Solaris 第三方修补程序更新:wireshark (multiple_vulnerabilities_in_wireshark11)

medium Nessus 插件 ID 80816

简介

远程 Solaris 系统缺少第三方软件的安全修补程序。

描述

远程 Solaris 系统缺少用于处理安全更新的必要修补程序:

- 1.10.10 之前的 Wireshark 1.10.x 中的 SDP 分析器内存在释放后使用漏洞,允许远程攻击者通过利用 SDP 与 RTP 分析器之间拆分内存所有权的构建数据包造成拒绝服务(应用程序崩溃)。(CVE-2014-6421)

- 1.10.10 之前的 Wireshark 1.10.x 中的 SDP 分析器会为媒体通道创建重复哈希表,从而允许远程攻击者通过对 RTP 分析器构建的数据包造成拒绝服务(应用程序崩溃)。(CVE-2014-6422)

- 在低于 1.10.10 的 Wireshark 1.10.x 以及低于 1.12.1 的 Wireshark 1.12.x 中,MEGACO 分析器内的 epan/dissectors/packet-megaco.c 的 tvb_raw_text_add 函数允许远程攻击者通过空行造成拒绝服务(无限循环)。
(CVE-2014-6423)

- 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,Netflow 分析器内 epan/dissectors/packet-netflow.c 的 dissect_v9_v10_pdu_data 函数引用错误的偏移和开始变量,从而允许远程攻击者通过构建的数据包造成拒绝服务(未初始化内存读取和应用程序崩溃)。(CVE-2014-6424)

- 在 1.12.1 之前的 Wireshark 1.12.x 中,CUPS 分析器内 epan/ dissectors/packet-cups.c 中的 (1) get_quoted_string 和 (2) get_unquoted_string 函数允许远程攻击者通过缺少后缀“\0”字符的 CUPS 数据包造成拒绝服务(缓冲区读取越界和应用程序崩溃)。(CVE-2014-6425)

在低于 1.12.1 的 Wireshark 1.12.x 中,HIP 分析器内 epan/dissectors/packet-hip.c 的 dissect_hip_tlv 函数未正确处理空树,从而允许远程攻击者通过构建的数据包造成拒绝服务(无限循环)。
(CVE-2014-6426)

-- 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,RTSP 分析器内 epan/dissectors/ packet-rtsp.c 的 is_rtsp_request_or_reply 函数中存在差一错误,允许远程攻击者通过构建的数据包触发当前位置之外其他位置的标记解析,从而造成拒绝服务(应用程序崩溃)。(CVE-2014-6427)

- 在低于 1.10.10 的 Wireshark 1.10.x 以及低于 1.12.1 的 Wireshark 1.12.x 中,SES 分析器内 epan/dissectors/packet-ses.c 的 dissect_spdu 函数未初始化某些 ID 值,从而允许远程攻击者通过构建的数据包造成拒绝服务(应用程序崩溃)。
(CVE-2014-6428)

- 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,DOS 嗅探器文件解析器内 wiretap/ngsniffer.c 的 SnifferDecompress 函数未正确处理空输入数据,从而允许远程攻击者通过构建的文件造成拒绝服务(应用程序崩溃)。(CVE-2014-6429)

- 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,DOS 嗅探器文件解析器内 wiretap/ngsniffer.c 的 SnifferDecompress 函数未验证位掩码数据,从而允许远程攻击者通过构建的文件造成拒绝服务(应用程序崩溃)。(CVE-2014-6430)

- 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,DOS 嗅探器文件解析器内 wiretap/ngsniffer.c 的 SnifferDecompress 函数中存在缓冲区溢出,允许远程攻击者通过构建的文件触发超出输出缓冲区结尾的非压缩字节写入,从而造成拒绝服务(应用程序崩溃)。(CVE-2014-6431)

- 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,DOS 嗅探器文件解析器内 wiretap/ngsniffer.c 的 SnifferDecompress 函数未阻止复制操作期间的数据改写,从而允许远程攻击者通过构建的文件造成拒绝服务(应用程序崩溃)。(CVE-2014-6432)

解决方案

升级到 Solaris 11.2.4.6.0。

另见

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?6ccbc2d4

插件详情

严重性: Medium

ID: 80816

文件名: solaris11_wireshark_20141120.nasl

版本: 1.3

类型: local

发布时间: 2015/1/19

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: cpe:/o:oracle:solaris:11.2, p-cpe:/a:oracle:solaris:wireshark

必需的 KB 项: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

补丁发布日期: 2014/11/20

参考资料信息

CVE: CVE-2014-6421, CVE-2014-6422, CVE-2014-6423, CVE-2014-6424, CVE-2014-6425, CVE-2014-6426, CVE-2014-6427, CVE-2014-6428, CVE-2014-6429, CVE-2014-6430, CVE-2014-6431, CVE-2014-6432