EulerOS 2.0 SP2:wireshark (EulerOS-SA-2019-2425)

high Nessus 插件 ID 131579

简介

远程 EulerOS 主机缺少多个安全更新。

描述

根据安装的 wireshark 程序包版本,远程主机上安装的 EulerOS 会受到下列漏洞影响:- 在 Wireshark 2.6.0 到 2.6.1、2.4.0 到 2.4.7,以及 2.2.0 到 2.2.15 中,支持 zlib 解压缩的分析器可能会崩溃。这已在 epan/tvbuff_zlib.c 中,通过拒绝负长度以避免缓冲区过度读取得到解决。(CVE-2018-14340) - 在 Wireshark 2.6.0 到 2.6.1、2.4.0 到 2.4.7,以及 2.2.0 到 2.2.15 中,DICOM 分析器可能会进入大型或无限循环。这已在 epan/dissectors/packet-dcm.c 中,通过防止偏移溢出得到解决。(CVE-2018-14341) - 在 Wireshark 2.4.0 到 2.4.3 和 2.2.0 到 2.2.11 中,JSON、XML、NTP、XMPP 和 GDB 分析器可能会崩溃。这已在 epan/tvbparse.c 中,通过限制递归深度得到解决。(CVE-2018-5336) - 在 Wireshark 2.2.0 到 2.2.12 和 2.4.0 到 2.4.4 中,SIGCOMP 分析器可能会崩溃。这已在 epan/dissectors/packet-sigcomp.c 中,通过更正长度值的提取得到解决。(CVE-2018-7418) - 在 Wireshark 2.2.0 到 2.2.6 中,ROS 分析器可能会因为空指针取消引用而崩溃。这已在 epan/dissectors/asn1/ros/packet-ros-template.c 中,通过验证 OID 得到解决。(CVE-2017-9347) - 在 Wireshark 2.2.0 到 2.2.6 和 2.0.0 到 2.0.12 中,DICOM 分析器可能存在一个无限循环。这已在 epan/dissectors/packet-dcm.c 中,通过验证长度值得到解决。(CVE-2017-9349) - 在 Wireshark 2.6.0 到 2.6.1、2.4.0 到 2.4.7,以及 2.2.0 到 2.2.15 中,支持 zlib 解压缩的分析器可能会崩溃。这已在 epan/tvbuff_zlib.c 中,通过拒绝负长度以避免缓冲区过度读取得到解决。(CVE-2018-14340) - 在 Wireshark 2.6.0 到 2.6.1、2.4.0 到 2.4.7,以及 2.2.0 到 2.2.15 中,DICOM 分析器可能会进入大型或无限循环。这已在 epan/dissectors/packet-dcm.c 中,通过防止偏移溢出得到解决。(CVE-2018-14341) - 在 Wireshark 2.6.0 到 2.6.4 和 2.4.0 到 2.4.10 中,MMSE 分析器可能会进入无限循环。这已在 epan/dissectors/packet-mmse.c 中,通过防止长度溢出得到解决。(CVE-2018-19622) - 在 Wireshark 1.12.9 之前的 1.12.x 中,DCOM 分析器的 epan/dissectors/packet-dcom.c 中的 dissect_dcom_OBJREF 函数未初始化特定的 IPv4 数据结构,进而允许远程攻击者通过特制的数据包,造成拒绝服务(应用程序崩溃)。(CVE-2015-8714) - 在 Wireshark 2.4.0、2.2.0 到 2.2.8,以及 2.0.0 到 2.0.14 中,IrCOMM 分析器存在一个缓冲区过度读取和应用程序崩溃。这已在 plugins/irda/packet-ircomm.c 中,通过新增长度验证得到解决。(CVE-2017-13765) - 在 Wireshark 2.4.0 到 2.4.2 和 2.2.0 到 2.2.10 中,NetBIOS 分析器可能会崩溃。这已在 epan/dissectors/packet-netbios.c 中,通过确保写入操作受缓冲区开头的限制来解决。(CVE-2017-17083) - 在 Wireshark 1.12.9 之前的 1.12.x 中,UMTS FP 分析器的 epan/dissectors/packet-umts_fp.c 中的 dissect_hsdsch_channel_info 函数未验证 PDU 的数目,进而允许远程攻击者通过特制的数据包,造成拒绝服务(应用程序崩溃)。(CVE-2015-8712) - 在 Wireshark 1.12.9 之前的 1.12.x 中,UMTS FP 分析器中的 epan/dissectors/packet-umts_fp.c 未正确保留内存以供通道 ID 映射使用,进而允许远程攻击者通过特制的数据包,造成拒绝服务(越界内存访问和应用程序崩溃)。(CVE-2015-8713) - 在 Wireshark 2.2.0 到 2.2.5 和 2.0.0 到 2.0.11 中,IMAP 分析器可能会崩溃,这是由数据包注入或格式错误的捕获文件所触发。这已在 epan/dissectors/packet-imap.c 中,通过正确计算行尾得到解决。(CVE-2017-7703) - 在 Wireshark 2.2.0 到 2.2.6 和 2.0.0 到 2.0.12 中,DNS 分析器可能会进入无限循环。这已在 epan/dissectors/packet-dns.c 中,通过尝试检测自我引用指针得到解决。(CVE-2017-9345) - 在 Wireshark 2.2.0 到 2.2.6 和 2.0.0 到 2.0.12 中,Bazaar 分析器可能会进入无限循环。这已在 epan/dissectors/packet-bzr.c 中,通过确认不会发生向后解析得到解决。(CVE-2017-9352) - 在 Wireshark 2.6.0 到 2.6.2、2.4.0 到 2.4.8,以及 2.2.0 到 2.2.16 中,Radiotap 分析器可能会崩溃。这已在 epan/dissectors/packet-ieee80211-radiotap-iter.c 中,通过验证迭代器操作得到解决。(CVE-2018-16057) - 在 Wireshark 2.0.6 之前的 2.x 中,Catapult DCT2000 分析器中的 epan/dissectors/packet-catapult-dct2000.c 未限制通道数目,进而允许远程攻击者通过特制的数据包,造成拒绝服务(缓冲区过度读取和应用程序崩溃)。(CVE-2016-7177) - 在 Wireshark 2.0.6 之前的 2.x 中,Catapult DCT2000 分析器的 epan/dissectors/packet-catapult-dct2000.c 中的基于堆栈的缓冲区溢出允许远程攻击者通过特制的数据包,造成拒绝服务(应用程序崩溃)。(CVE-2016-7179) - 在 Wireshark 2.2.0 中,NCP 分析器可能会崩溃,这是由数据包注入或格式错误的捕获文件所触发。这已在 epan/dissectors/CMakeLists.txt 中,通过注册此分析器得到解决。(CVE-2016-7958) - 在 Wireshark 2.2.0 到 2.2.1 和 2.0.0 到 2.0.7 中,DTN 分析器可能会进入无限循环,这是由网路流量或捕获文件所触发。这已在 epan/dissectors/packet-dtn.c 中,通过检查 SDNV 评估是否成功得到解决。(CVE-2016-9375) - 在 Wireshark 1.12.12 之前的 1.12.x 中,WBXML 分析器中的 epan/dissectors/packet-wbxml.c 未正确处理偏移,进而允许远程攻击者通过特制的数据包,造成拒绝服务(整数溢出和无限循环)。(CVE-2016-5359) - 在 Wireshark 1.12.13 之前的 1.12.x 和 2.0.5 之前的 2.x 中,PacketBB 分析器中的 epan/dissectors/packet-packetbb.c 允许远程攻击者通过特制的数据包,造成拒绝服务(除零错误和应用程序崩溃)。(CVE-2016-6505) - 在 Wireshark 1.12.13 之前的 1.12.x 中,MMSE 分析器内的 epan/dissectors/packet-mmse.c 允许远程攻击者通过特制的数据包,造成拒绝服务(无限循环)。(CVE-2016-6507) - 在 Wireshark 1.12.13 之前的 1.12.x 和 2.0.5 之前的 2.x 中,RLC 分析器中的 epan/dissectors/packet-rlc.c 使用不正确的整数数据类型,进而允许远程攻击者通过特制的数据包,造成拒绝服务(大型循环)。(CVE-2016-6508) - 在 Wireshark 1.12.13 之前的 1.12.x 和 2.0.5 之前的 2.x 中,RLC 分析器的 epan/dissectors/packet-rlc.c 中的差一错误允许远程攻击者通过特制的数据包,造成拒绝服务(堆栈型缓冲区溢出和应用程序崩溃)。(CVE-2016-6510) - 在 Wireshark 1.12.11 之前的 1.12.x 和 2.0.3 之前的 2.0.x 中,IAX2 分析器中的 epan/dissectors/packet-iax2.c 使用不正确的整数数据类型,进而允许远程攻击者通过特制的数据包,造成拒绝服务(无限循环)。(CVE-2016-4081) - 在 Wireshark 1.12.11 之前的 1.12.x 中,NCP 分析器的 epan/dissectors/packet-ncp2222.inc 中的堆栈型缓冲区溢出允许远程攻击者通过数据包中的长字符串,造成拒绝服务(应用程序崩溃),或可能造成其他不明影响。(CVE-2016-4085) - 在 Wireshark 1.12.12 之前的 1.12.x 和 2.0.4 之前的 2.x 中,SPOOLS 组件中的 epan/dissectors/packet-dcerpc-spoolss.c 未正确处理非预期的偏移,进而允许远程攻击者通过特制的数据包,造成拒绝服务(无限循环)。(CVE-2016-5350) - 在 Wireshark 1.12.12 之前的 1.12.x 和 2.0.4 之前的 2.x 中,UMTS FP 解析器中的 epan/dissectors/packet-umts_fp.c 未正确处理保留的 C/T 值,进而允许远程攻击者通过特制的数据包,造成拒绝服务(应用程序崩溃)。(CVE-2016-5353) - 在 Wireshark 1.12.10 之前的 1.12.x 和 2.0.2 之前的 2.0.x 中,RSL 分析器的 epan/dissectors/packet-rsl.c 中的差一错误允许远程攻击者通过触发 0xff 标签值的特制数据包,造成拒绝服务(越界读取和应用程序崩溃),此漏洞不同于 CVE-2016-2530。(CVE-2016-2531) - 在 Wireshark 1.12.10 之前的 1.12.x 和 2.0.2 之前的 2.0.x 中,LLRP 分析器的 epan/dissectors/packet-llrp.c 中的 dissect_llrp_parameters 函数未限制递归深度,进而允许远程攻击者通过特制的数据包,造成拒绝服务(内存耗用和应用程序崩溃)。(CVE-2016-2532) - 在 Wireshark 1.12.11 之前的 1.12.x 和 2.0.3 之前的 2.0.x 中,epan/proto.c 未限制协议树状结构深度,进而允许远程攻击者通过特制的数据包,造成拒绝服务(堆栈内存耗用和应用程序崩溃)。(CVE-2016-4006) - 在 Wireshark 2.0.3 之前的 2.0.x 中,TShark 中的 epan/reassemble.c 依赖对截断的 Tvb 数据结构的不正确特殊情况处理,进而允许远程攻击者通过特制的数据包,造成拒绝服务(释放后使用和应用程序崩溃)。(CVE-2016-4077) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,802.11 分析器的 epan/crypt/airpdcap.c 中的 AirPDcapPacketProcess 函数未验证总长度和捕获长度之间的关系,进而允许远程攻击者通过特制的数据包,造成拒绝服务(堆栈型缓冲区溢出和应用程式崩溃)。(CVE-2015-8723) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,Ascend 文件解析器的 wiretap/ascendtext.c 中的 ascend_seek 函数未确保在日期字符串结尾出现“\0”字符,进而允许远程攻击者通过特制的文件,造成拒绝服务(越界读取和应用程序崩溃)。(CVE-2015-8729) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,RSL 分析器的 epan/dissectors/packet-rsl.c 中的 dissct_rsl_ipaccess_msg 函数未拒绝不明的 TLV 类型,进而允许远程攻击者通过特制的数据包,造成拒绝服务(越界读取和应用程序崩溃)。(CVE-2015-8731) - 在 Wireshark 1.12.10 之前的 1.12.x 和 2.0.2 之前的 2.0.x 中,RSL 分析器的 epan/dissectors/packet-rsl.c 中的 dissct_rsl_ipaccess_msg 函数未正确处理无法识别的 TLV 类型的情况,进而允许远程攻击者通过特制的数据包,造成拒绝服务(越界读取和应用程序崩溃),此漏洞不同于 CVE-2016-2531。(CVE-2016-2530) - 在 Wireshark 1.12.10 之前的 1.12.x 和 2.0.2 之前的 2.0.x 中,DNP3 分析器的 epan/dissectors/packet-dnp.c 中的 dnp3_al_process_object 函数允许远程攻击者通过特制的数据包,造成拒绝服务(无限循环)。(CVE-2016-2523) - 在 Wireshark 1.12.9 之前的 1.12.x 中,T.38 分析器的 epan/dissectors/packet-t38.c 中的 init_t38_info_conv 函数未确保对话存在,进而允许远程攻击者通过特制的数据包,造成拒绝服务(应用程序崩溃)。(CVE-2015-8716) - 在 Wireshark 1.12.9 之前的 1.12.x 中,SDP 分析器的 epan/dissectors/packet-sdp.c 中的 dissect_sdp 函数未防止使用负媒体计数,进而允许远程攻击者通过特制的数据包,造成拒绝服务(应用程序崩溃)。(CVE-2015-8717) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,NLM 分析器的 epan/dissectors/packet-nlm.c 中的双重释放漏洞在启用“比对非同步 NLM 的 MSG/RES 数据包”选项时,允许远程攻击者听过特制的数据包,造成拒绝服务(应用程序崩溃)。(CVE-2015-8718) - 在 Wireshark 1.12.9 之前的 1.12.x 中,DNS 分析器的 epan/dissectors/packet-dns.c 中的 dissect_dns_answer 函数未正确处理 EDNS0 客户端子网选项,进而允许远程攻击者通过特制的数据包,造成拒绝服务(应用程序崩溃)。(CVE-2015-8719) - 在 Wireshark 1.12.9 之前的 1.12.x 和 2.0.1 之前的 2.0.x 中,epan/tvbuff_zlib.c 的 tvb_uncompress 函数中的缓冲区溢出允许远程攻击者通过具有 zlib 压缩的特制数据包,造成拒绝服务(应用程序崩溃)。(CVE-2015-8721) 请注意,Tenable Network Security 已直接从 EulerOS 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 wireshark 程序包。

另见

http://www.nessus.org/u?53098281

插件详情

严重性: High

ID: 131579

文件名: EulerOS_SA-2019-2425.nasl

版本: 1.7

类型: local

发布时间: 2019/12/4

最近更新时间: 2024/4/8

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2018-14341

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2018-7418

漏洞信息

CPE: p-cpe:/a:huawei:euleros:wireshark, p-cpe:/a:huawei:euleros:wireshark-gnome, cpe:/o:huawei:euleros:2.0

必需的 KB 项: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除的 KB 项: Host/EulerOS/uvp_version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/12/4

参考资料信息

CVE: CVE-2015-8712, CVE-2015-8713, CVE-2015-8714, CVE-2015-8716, CVE-2015-8717, CVE-2015-8718, CVE-2015-8719, CVE-2015-8721, CVE-2015-8723, CVE-2015-8729, CVE-2015-8731, CVE-2016-2523, CVE-2016-2530, CVE-2016-2531, CVE-2016-2532, CVE-2016-4006, CVE-2016-4077, CVE-2016-4081, CVE-2016-4085, CVE-2016-5350, CVE-2016-5353, CVE-2016-5359, CVE-2016-6505, CVE-2016-6507, CVE-2016-6508, CVE-2016-6510, CVE-2016-7177, CVE-2016-7179, CVE-2016-7958, CVE-2016-9375, CVE-2017-13765, CVE-2017-17083, CVE-2017-7703, CVE-2017-9345, CVE-2017-9347, CVE-2017-9349, CVE-2017-9352, CVE-2018-14340, CVE-2018-14341, CVE-2018-16057, CVE-2018-19622, CVE-2018-5336, CVE-2018-7418