Amazon Linux 2022:(ALAS2022-2022-079)

critical Nessus 插件 ID 164754

简介

远程 Amazon Linux 2022 主机缺少安全更新。

描述

因此,如公告 ALAS2022-2022-079 所述,受到多个漏洞的影响。

- Wireshark 3.4.0 至 3.4.9 版本的 IPPUSB 分析器中存在空指针异常漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39920)

- Wireshark 3.4.0 至 3.4.9 和 3.2.0 至 3.2.17 版本的 Modbus 分析器中存在空指针异常漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39921)

- Wireshark 3.4.0 至 3.4.9 和 3.2.0 至 3.2.17 版本的 C12.22 分析器中存在缓冲区溢出漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39922)

- Wireshark 3.4.0 至 3.4.9 和 3.2.0 至 3.2.17 版本的 PNRP 分析器中存在大循环漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39923)

- Wireshark 3.4.0 至 3.4.9 和 3.2.0 至 3.2.17 版本的 Bluetooth DHT 分析器中存在大循环漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39924)

- Wireshark 3.4.0 至 3.4.9 和 3.2.0 至 3.2.17 版本的 Bluetooth SDP 分析器中存在缓冲区溢出漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39925)

- Wireshark 3.4.0 至 3.4.9 版本的 Bluetooth HCI_ISO 分析器中存在缓冲区溢出漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39926)

- Wireshark 3.4.0 至 3.4.9 和 3.2.0 至 3.2.17 版本的 IEEE 802.11 分析器中存在空指针异常漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39928)

- Wireshark 3.4.0 至 3.4.9 和 3.2.0 至 3.2.17 版本的 Bluetooth DHT 分析器中存在不受控制的递归漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39929)

- Wireshark 3.6.0 版以及 3.4.0 版至 3.4.10 版的 Sysdig Event 分析器中存在系统崩溃漏洞,从而允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4181)

- Wireshark 3.6.0 版以及 3.4.0 版至 3.4.10 版的 RFC 7468 分析器中存在系统崩溃漏洞,从而允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4182)

- Wireshark 3.6.0 版以及 3.4.0 版至 3.4.10 版的 BitTorrent DHT 分析器中存在无限循环漏洞,从而允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4184)

- Wireshark 3.6.0 版以及 3.4.0 版至 3.4.10 版的 RTMPT 分析器中存在无限循环漏洞,从而允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4185)

- Wireshark 3.4.0 版至 3.4.10 版的 Gryphon 分析器中存在系统崩溃漏洞,从而允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4186)

- Wireshark 3.6.0 的 Kafka 分析器中存在大循环漏洞,该漏洞允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4190)

- Wireshark 3.6.0 至 3.6.1 版本和 3.4.0 至 3.4.11 版本的 CMS 协议分析器中存在系统崩溃漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0581)

- Wireshark 3.6.0 至 3.6.1 版本和 3.4.0 至 3.4.11 版本的 CSN.1 协议分析器中存在访问不一致漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0582)

- Wireshark 3.6.0 至 3.6.1 版本和 3.4.0 至 3.4.11 版本的 PVFS 协议分析器中存在系统崩溃漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0583)

- Wireshark 3.6.0 至 3.6.1 版本和 3.4.0 至 3.4.11 版本的多个协议分析器中存在大循环漏洞,攻击者可利用这些漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0585)

- Wireshark 3.6.0 至 3.6.1 版本以及 3.4.0 至 3.4.11 版本的 RTMPT 协议分析器中存在无限循环漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0586)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update --releasever=2022.0.20220518 wireshark”以更新系统。

另见

https://alas.aws.amazon.com/AL2022/ALAS-2022-079.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39920.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39921.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39922.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39923.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39924.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39925.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39926.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39928.html

https://alas.aws.amazon.com/cve/html/CVE-2021-39929.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4181.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4182.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4184.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4185.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4186.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4190.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0581.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0582.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0583.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0585.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0586.html

插件详情

严重性: Critical

ID: 164754

文件名: al2022_ALAS2022-2022-079.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/9/6

最近更新时间: 2022/9/23

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2022-0582

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:wireshark-cli, p-cpe:/a:amazon:linux:wireshark-cli-debuginfo, p-cpe:/a:amazon:linux:wireshark-debugsource, p-cpe:/a:amazon:linux:wireshark-devel, cpe:/o:amazon:linux:2022

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2022/5/18

漏洞发布日期: 2021/11/17

参考资料信息

CVE: CVE-2021-4181, CVE-2021-4182, CVE-2021-4184, CVE-2021-4185, CVE-2021-4186, CVE-2021-4190, CVE-2021-39920, CVE-2021-39921, CVE-2021-39922, CVE-2021-39923, CVE-2021-39924, CVE-2021-39925, CVE-2021-39926, CVE-2021-39928, CVE-2021-39929, CVE-2022-0581, CVE-2022-0582, CVE-2022-0583, CVE-2022-0585, CVE-2022-0586

IAVB: 2022-B-0035