Wireshark 2.0.x < 2.0.13 / 2.2.x < 2.2.7 Multiple DoS (macOS)

high Nessus 插件 ID 100670

简介

远程 macOS 或 Mac OS X 主机上安装的应用程序受到多个拒绝服务漏洞的影响。

描述

远程 macOS 或 Mac OS X 主机上安装的 Wireshark 版本为低于 2.0.13 的 2.0.x 或低于 2.2.7 的 2.2.x。因而会受到多个拒绝服务漏洞的影响:- 由于未正确验证用户提供的输入,epan/dissectors/packet-msnip.c 文件的 dissect_msnip() 函数中存在空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题,通过特制的数据包或数据包跟踪文件,导致拒绝服务情况。(CVE-2017-9343) - 由于未正确验证用户提供的输入,epan/dissectors/packet-btl2cap.c 文件的 dissect_connparamrequest() 函数中存在除零错误。未经身份验证的远程攻击者可利用此问题,通过特制的数据包或数据包跟踪文件,导致拒绝服务情况。(CVE-2017-9344) - 处理数据包或数据包跟踪文件时,epan/dissectors/packet-dns.c 文件的 expand_dns_name() 函数中存在无限循环情况。未经身份验证的远程攻击者可利用此情况,通过特制的数据包或数据包跟踪文件,过度消耗 CPU 资源,从而导致拒绝服务情况。(CVE-2017-9345) - 处理数据包或数据包跟踪文件时,epan/dissectors/packet-slsk.c 文件的 dissect_slsk_pdu() 函数中存在无限循环情况。未经身份验证的远程攻击者可利用此情况,通过特制的数据包或数据包跟踪文件,过度消耗 CPU 资源,从而导致拒绝服务情况。(CVE-2017-9346) - 由于未正确验证用户提供的作为 OID 字符串传递的输入,epan/dissectors/asn1/ros/packet-ros-template.c 文件的 ros_try_string() 函数中存在空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题,通过特制的数据包或数据包跟踪文件,导致拒绝服务情况。此问题仅影响版本 2.2.x。(CVE-2017-9347) - 处理分布式对象框架 (DOF) 数据包时,epan/dissectors/packet-dof.c 文件的 OALMarshal_UncompressValue() 函数中存在越界读取错误。未经身份验证的远程攻击者可利用此问题,通过特制的数据包或数据包跟踪文件,导致拒绝服务情况。此问题仅影响版本 2.2.x。(CVE-2017-9348) - 处理数据包或数据包跟踪文件时,epan/dissectors/packet-dcm.c 文件的 dissect_dcm_pdu_data() 函数中存在无限循环情况。未经身份验证的远程攻击者可利用此情况,通过特制的数据包或数据包跟踪文件,过度消耗 CPU 资源,从而导致拒绝服务情况。(CVE-2017-9349) - 由于未正确验证用户提供的输入,epan/dissectors/packet-opensafety.c 文件的 dissect_opensafety_ssdo_message() 函数中存在内存分配问题。未经身份验证的远程攻击者可利用此问题,通过特制的数据包或数据包跟踪文件,导致拒绝服务情况。(CVE-2017-9350) - 由于未正确验证用户提供的输入,处理 bootp 数据包中的供应商类别标识符字符串时,epan/dissectors/packet-bootp.c 文件的 bootp_option() 函数中存在越界读取错误。未经身份验证的远程攻击者可利用此问题,通过特制的数据包或数据包跟踪文件,导致拒绝服务情况。(CVE-2017-9351) - 处理数据包或数据包跟踪文件时,epan/dissectors/packet-bzr.c 的 get_bzr_pdu_len() 函数中存在无限循环情况。未经身份验证的远程攻击者可利用此情况,通过特制的数据包或数据包跟踪文件,过度消耗 CPU 资源,从而导致拒绝服务情况。(CVE-2017-9352) - 由于未正确验证用户提供的输入,epan/dissectors/packet-ipv6.c 文件的 dissect_routing6_rpl() 函数中存在空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题,通过特制的数据包或数据包跟踪文件,导致拒绝服务情况。此问题仅影响版本 2.2.x。(CVE-2017-9353) - 由于未正确验证用户提供的输入,epan/dissectors/packet-rgmp.c 文件的 dissect_rgmp() 函数中存在空指针取消引用缺陷。未经身份验证的远程攻击者可利用此问题,通过特制的数据包或数据包跟踪文件,导致拒绝服务情况。(CVE-2017-9354) 请注意,Nessus 并未针对这些问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级版本到 Wireshark 2.0.13 / 2.2.7 或更高版本。

另见

https://www.wireshark.org/docs/relnotes/wireshark-2.0.13.html

https://www.wireshark.org/docs/relnotes/wireshark-2.2.7.html

https://www.wireshark.org/security/wnpa-sec-2017-33.html

https://www.wireshark.org/security/wnpa-sec-2017-32.html

https://www.wireshark.org/security/wnpa-sec-2017-31.html

https://www.wireshark.org/security/wnpa-sec-2017-30.html

https://www.wireshark.org/security/wnpa-sec-2017-29.html

https://www.wireshark.org/security/wnpa-sec-2017-28.html

https://www.wireshark.org/security/wnpa-sec-2017-27.html

https://www.wireshark.org/security/wnpa-sec-2017-26.html

https://www.wireshark.org/security/wnpa-sec-2017-25.html

https://www.wireshark.org/security/wnpa-sec-2017-24.html

https://www.wireshark.org/security/wnpa-sec-2017-23.html

https://www.wireshark.org/security/wnpa-sec-2017-22.html

插件详情

严重性: High

ID: 100670

文件名: macosx_wireshark_2_2_7.nasl

版本: 1.4

类型: local

代理: macosx

发布时间: 2017/6/7

最近更新时间: 2018/7/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:wireshark:wireshark

必需的 KB 项: Host/local_checks_enabled, Host/MacOSX/Version, installed_sw/Wireshark

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/6/1

漏洞发布日期: 2017/4/22

参考资料信息

CVE: CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354

BID: 98796, 98797, 98798, 98799, 98800, 98801, 98802, 98803, 98804, 98805, 98806, 98808