Debian DLA-2967-1:wireshark - LTS 安全更新

critical Nessus 插件 ID 159397

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 9 主机上安装的多个程序包受到 dla-2967 公告中提及的多个漏洞影响。

- Wireshark 3.4.0 版至 3.4.3 版和 3.2.0 版至 3.2.11 版中存在不当处理 URL 漏洞,从而允许攻击者通过数据包注入或构建的捕获文件执行远程代码。(CVE-2021-22191)

- Wireshark 3.6.0 版以及 3.4.0 版至 3.4.10 版的 Sysdig Event 分析器中存在系统崩溃漏洞,从而允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4181)

- Wireshark 3.6.0 版以及 3.4.0 版至 3.4.10 版的 BitTorrent DHT 分析器中存在无限循环漏洞,从而允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4184)

- Wireshark 3.6.0 版以及 3.4.0 版至 3.4.10 版的 RTMPT 分析器中存在无限循环漏洞,从而允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4185)

- Wireshark 3.6.0 至 3.6.1 版本和 3.4.0 至 3.4.11 版本的 CMS 协议分析器中存在系统崩溃漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0581)

- Wireshark 3.6.0 至 3.6.1 版本和 3.4.0 至 3.4.11 版本的 CSN.1 协议分析器中存在访问不一致漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0582)

- Wireshark 3.6.0 至 3.6.1 版本和 3.4.0 至 3.4.11 版本的 PVFS 协议分析器中存在系统崩溃漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0583)

- Wireshark 3.6.0 至 3.6.1 版本和 3.4.0 至 3.4.11 版本的多个协议分析器中存在大循环漏洞,攻击者可利用这些漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0585)

- Wireshark 3.6.0 至 3.6.1 版本以及 3.4.0 至 3.4.11 版本的 RTMPT 协议分析器中存在无限循环漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0586)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 wireshark 程序包。

针对 Debian 9 Stretch,这些问题已在 2.6.20-0+deb9u3 版本中解决。

另见

https://security-tracker.debian.org/tracker/source-package/wireshark

https://www.debian.org/lts/security/2022/dla-2967

https://security-tracker.debian.org/tracker/CVE-2021-22191

https://security-tracker.debian.org/tracker/CVE-2021-4181

https://security-tracker.debian.org/tracker/CVE-2021-4184

https://security-tracker.debian.org/tracker/CVE-2021-4185

https://security-tracker.debian.org/tracker/CVE-2022-0581

https://security-tracker.debian.org/tracker/CVE-2022-0582

https://security-tracker.debian.org/tracker/CVE-2022-0583

https://security-tracker.debian.org/tracker/CVE-2022-0585

https://security-tracker.debian.org/tracker/CVE-2022-0586

https://packages.debian.org/source/stretch/wireshark

插件详情

严重性: Critical

ID: 159397

文件名: debian_DLA-2967.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2022/4/1

最近更新时间: 2022/4/1

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2022-0582

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libwireshark-data, p-cpe:/a:debian:debian_linux:libwireshark-dev, p-cpe:/a:debian:debian_linux:libwireshark11, p-cpe:/a:debian:debian_linux:libwireshark8, p-cpe:/a:debian:debian_linux:libwiretap-dev, p-cpe:/a:debian:debian_linux:libwiretap6, p-cpe:/a:debian:debian_linux:libwiretap8, p-cpe:/a:debian:debian_linux:libwscodecs1, p-cpe:/a:debian:debian_linux:libwscodecs2, p-cpe:/a:debian:debian_linux:libwsutil-dev, p-cpe:/a:debian:debian_linux:libwsutil7, p-cpe:/a:debian:debian_linux:libwsutil9, p-cpe:/a:debian:debian_linux:tshark, p-cpe:/a:debian:debian_linux:wireshark, p-cpe:/a:debian:debian_linux:wireshark-common, p-cpe:/a:debian:debian_linux:wireshark-dev, p-cpe:/a:debian:debian_linux:wireshark-doc, p-cpe:/a:debian:debian_linux:wireshark-gtk, p-cpe:/a:debian:debian_linux:wireshark-qt, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2022/3/31

漏洞发布日期: 2021/3/10

参考资料信息

CVE: CVE-2021-4181, CVE-2021-4184, CVE-2021-4185, CVE-2021-22191, CVE-2022-0581, CVE-2022-0582, CVE-2022-0583, CVE-2022-0585, CVE-2022-0586

IAVB: 2021-B-0020-S, 2021-B-0072, 2022-B-0006