Wireshark 1.4.x < 1.4.15 多个漏洞 (macOS)

high Nessus 插件 ID 176397

简介

远程 macOS / Mac OS X 主机上安装的应用程序受到多个漏洞的影响。

描述

远程 macOS / Mac OS X 主机上安装的 Wireshark 版本低于 1.4.15。因此,如公告 wireshark-1.4.15 所述,会受到多个漏洞的影响。

- 在低于 1.4.15 的 Wireshark 1.4.x、低于 1.6.10 的 Wireshark 1.6.x 以及低于 1.8.2 的 Wireshark 1.8.x 中,DCP ETSI 分析器内 epan/dissectors/packet-dcp-etsi.c 中的 dissect_pft 函数允许远程攻击者通过零长度消息造成拒绝服务(除以零错误和应用程序崩溃)。(CVE-2012-4285)

- 在 1.4.15 之前的 1.4.x、1.6.10 之前的 1.6.x 和 1.8.2 之前的 1.8.x 版本 Wireshark 中,XTP 分析器内 epan/dissectors/packet-xtp.c 的 dissect_xtp_ecntl 函数中存在整数溢出,允许远程攻击者通过较大的扫描长度值造成拒绝服务(循环或应用程序崩溃)。(CVE-2012-4288)

- 在 1.4.15 之前的 1.4.x、1.6.10 之前的 1.6.x 和 1.8.2 之前的 1.8.x 版本 Wireshark 中,AFP 分析器中的 epan/dissectors/packet-afp.c 允许远程攻击者通过大量 ACL 条目造成拒绝服务(循环和 CPU 消耗)。(CVE-2012-4289)

- 在 1.4.15 之前的 1.4.x、1.6.10 之前的 1.6.x 和 1.8.2 之前的 1.8.x 版本 Wireshark 中,RTPS2 分析器内的 epan/dissectors/packet-rtps2.c 中存在缓冲区溢出,允许远程攻击者通过畸形数据包造成拒绝服务(CPU 消耗)。(CVE-2012-4296)

- 在 1.4.15 之前的 1.4.x、1.6.10 之前的 1.6.x 和 1.8.2 之前的 1.8.x 版本 Wireshark 中,CIP 分析器允许远程攻击者通过畸形数据包造成拒绝服务(内存消耗)。(CVE-2012-4291)

- 在低于 1.4.15 的 Wireshark 1.4.x、低于 1.6.10 的 Wireshark 1.6.x 以及低于 1.8.2 的 Wireshark 1.8.x 中,STUN 分析器内 epan/dissectors/packet-stun.c 中的 dissect_stun_message 函数未正确与某些树库中的密钥破坏行为交互,这允许远程攻击者通过畸形数据包造成拒绝服务(应用程序崩溃)。(CVE-2012-4292)

- 在 1.4.15 之前的 1.4.x、1.6.10 之前的 1.6.x 和 1.8.2 之前的 1.8.x 版本 Wireshark 中,EtherCAT Mailbox 分析器内的 plugins/ethercat/packet-ecatmb.c 未正确处理某些整数字段,这允许远程攻击者通过畸形数据包造成拒绝服务(应用程序退出)。(CVE-2012-4293)

- 在低于 1.4.15 的 Wireshark 1.4.x、低于 1.6.10 的 Wireshark 1.6.x 以及低于 1.8.2 的 Wireshark 1.8.x 中,CTDB 分析器允许远程攻击者通过畸形数据包造成拒绝服务(循环和 CPU 消耗)。
(CVE-2012-4290)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 Wireshark 1.4.15 或更高版本。

另见

https://www.wireshark.org/docs/relnotes/wireshark-1.4.15.html

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7566

https://www.wireshark.org/security/wnpa-sec-2012-13

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7571

https://www.wireshark.org/security/wnpa-sec-2012-15

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7603

https://www.wireshark.org/security/wnpa-sec-2012-17

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7568

https://www.wireshark.org/security/wnpa-sec-2012-18

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7570

https://www.wireshark.org/security/wnpa-sec-2012-20

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7569

https://www.wireshark.org/security/wnpa-sec-2012-21

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7562

https://www.wireshark.org/security/wnpa-sec-2012-22

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7573

https://www.wireshark.org/security/wnpa-sec-2012-23

插件详情

严重性: High

ID: 176397

文件名: macosx_wireshark_1_4_15.nasl

版本: 1.1

类型: local

代理: macosx

发布时间: 2023/5/25

最近更新时间: 2023/12/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Low

基本分数: 3.3

时间分数: 2.6

矢量: CVSS2#AV:A/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2012-4296

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2012-4293

漏洞信息

CPE: cpe:/a:wireshark:wireshark

必需的 KB 项: installed_sw/Wireshark, Host/MacOSX/Version, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/8/15

漏洞发布日期: 2012/8/15

参考资料信息

CVE: CVE-2012-4285, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-4293, CVE-2012-4296

IAVB: 2012-B-0078-S