GLSA-202210-04 : Wireshark:多个漏洞

critical Nessus 插件 ID 166163

语言:

描述

远程主机受到 GLSA-202210-04 中所述漏洞的影响(Wireshark:多个漏洞)

- Wireshark 3.4.0 至 3.4.6 和 3.2.0 至 3.2.14 版本的 DNP 分析器中存在系统崩溃漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-22235)

- Wireshark 3.4.0 至 3.4.9 版本的 IPPUSB 分析器中存在空指针异常漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39920)

- Wireshark 3.4.0 至 3.4.9 和 3.2.0 至 3.2.17 版本的 Modbus 分析器中存在空指针异常漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39921)

- Wireshark 3.4.0 至 3.4.9 和 3.2.0 至 3.2.17 版本的 C12.22 分析器中存在缓冲区溢出漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39922)

- Wireshark 3.4.0 至 3.4.9 和 3.2.0 至 3.2.17 版本的 Bluetooth DHT 分析器中存在大循环漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39924)

- Wireshark 3.4.0 至 3.4.9 和 3.2.0 至 3.2.17 版本的 Bluetooth SDP 分析器中存在缓冲区溢出漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39925)

- Wireshark 3.4.0 至 3.4.9 版本的 Bluetooth HCI_ISO 分析器中存在缓冲区溢出漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39926)

- Wireshark 3.4.0 至 3.4.9 和 3.2.0 至 3.2.17 版本的 IEEE 802.11 分析器中存在空指针异常漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39928)

- Wireshark 3.4.0 至 3.4.9 和 3.2.0 至 3.2.17 版本的 Bluetooth DHT 分析器中存在不受控制的递归漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-39929)

- Wireshark 3.6.0 版以及 3.4.0 版至 3.4.10 版的 Sysdig Event 分析器中存在系统崩溃漏洞,从而允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4181)

- Wireshark 3.6.0 版以及 3.4.0 版至 3.4.10 版的 RFC 7468 分析器中存在系统崩溃漏洞,从而允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4182)

- Wireshark 3.6.0 版 pcapng 文件解析器中存在系统崩溃漏洞,从而允许攻击者通过构建的捕获文件造成拒绝服务 (CVE-2021-4183)

- Wireshark 3.6.0 版以及 3.4.0 版至 3.4.10 版的 BitTorrent DHT 分析器中存在无限循环漏洞,从而允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4184)

- Wireshark 3.6.0 版以及 3.4.0 版至 3.4.10 版的 RTMPT 分析器中存在无限循环漏洞,从而允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4185)

- Wireshark 3.4.0 版至 3.4.10 版的 Gryphon 分析器中存在系统崩溃漏洞,从而允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4186)

- Wireshark 3.6.0 的 Kafka 分析器中存在大循环漏洞,该漏洞允许攻击者通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2021-4190)

- Wireshark 3.6.0 至 3.6.1 版本和 3.4.0 至 3.4.11 版本的 CMS 协议分析器中存在系统崩溃漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0581)

- Wireshark 3.6.0 至 3.6.1 版本和 3.4.0 至 3.4.11 版本的 CSN.1 协议分析器中存在访问不一致漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0582)

- Wireshark 3.6.0 至 3.6.1 版本和 3.4.0 至 3.4.11 版本的 PVFS 协议分析器中存在系统崩溃漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0583)

- Wireshark 3.6.0 至 3.6.1 版本和 3.4.0 至 3.4.11 版本的多个协议分析器中存在大循环漏洞,攻击者可利用这些漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0585)

- Wireshark 3.6.0 至 3.6.1 版本以及 3.4.0 至 3.4.11 版本的 RTMPT 协议分析器中存在无限循环漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2022-0586)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 Wireshark 都用户应该升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-analyzer/wireshark-3.6.8

另见

https://security.gentoo.org/glsa/202210-04

https://bugs.gentoo.org/show_bug.cgi?id=802216

https://bugs.gentoo.org/show_bug.cgi?id=824474

https://bugs.gentoo.org/show_bug.cgi?id=830343

https://bugs.gentoo.org/show_bug.cgi?id=833294

https://bugs.gentoo.org/show_bug.cgi?id=869140

插件详情

严重性: Critical

ID: 166163

文件名: gentoo_GLSA-202210-04.nasl

版本: 1.2

类型: local

发布时间: 2022/10/16

最近更新时间: 2022/10/16

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2022-0582

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:wireshark, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

易利用性: No known exploits are available

补丁发布日期: 2022/10/16

漏洞发布日期: 2021/7/14

参考资料信息

CVE: CVE-2021-4181, CVE-2021-4182, CVE-2021-4183, CVE-2021-4184, CVE-2021-4185, CVE-2021-4186, CVE-2021-4190, CVE-2021-22235, CVE-2021-39920, CVE-2021-39921, CVE-2021-39922, CVE-2021-39924, CVE-2021-39925, CVE-2021-39926, CVE-2021-39928, CVE-2021-39929, CVE-2022-0581, CVE-2022-0582, CVE-2022-0583, CVE-2022-0585, CVE-2022-0586