Debian DSA-5429-1:wireshark - 安全更新

high Nessus 插件 ID 177382

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 12 主机上安装的多个程序包受到 dsa-5429 公告中提及的多个漏洞影响。

- 由于无法验证攻击者构建的 RTPS 数据包提供的长度信息,Wireshark 4.0.5 及更低版本在默认情况下容易受到基于堆的缓冲区溢出影响,并且可能在运行 Wireshark 的进程上下文中遭到代码执行攻击。(CVE-2023-0666)

- 由于无法验证攻击者构建的 IEEE-C37.118 数据包提供的长度信息,Wireshark 4.0.5 及更低版本在默认情况下容易受到基于堆的缓冲区溢出影响,并且可能在运行 Wireshark 的进程上下文中遭到代码执行攻击。(CVE-2023-0668)

- Wireshark 4.0.0 至 4.0.3 和 3.6.0 至 3.6.11 版本中存在 ISO 15765 和 ISO 10681 分析器崩溃漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2023-1161)

- Wireshark 4.0.0 至 4.0.4 和 3.6.0 至 3.6.12 版本中存在 RPCoRDMA 分析器崩溃漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2023-1992)

- Wireshark 4.0.0 至 4.0.4 和 3.6.0 至 3.6.12 版本中存在 LISP 分析器大循环漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2023-1993)

- Wireshark 4.0.0 至 4.0.4 和 3.6.0 至 3.6.12 版本中存在 GQUIC 分析器崩溃漏洞,攻击者可利用此漏洞通过注入数据包或构建的捕获文件造成拒绝服务 (CVE-2023-1994)

- Wireshark 4.0.0 至 4.0.5 版和 3.6.0 至 3.6.13 版存在 BLF 文件解析器崩溃漏洞,攻击者可通过构建的捕获文件造成程序拒绝服务(CVE-2023-2854、CVE-2023-2857)

- Wireshark 4.0.0 至 4.0.5 版和 3.6.0 至 3.6.13 版存在 Candump 日志解析器崩溃漏洞,攻击者可通过构建的捕获文件造成程序拒绝服务(CVE-2023-2855)

- Wireshark 4.0.0 至 4.0.5 版和 3.6.0 至 3.6.13 版存在 VMS TCPIPtrace 文件解析器崩溃漏洞,攻击者可通过构建的捕获文件造成程序拒绝服务 (CVE-2023-2856)

- Wireshark 4.0.0 至 4.0.5 版和 3.6.0 至 3.6.13 版存在 NetScaler 文件解析器崩溃漏洞,攻击者可通过构建的捕获文件造成程序拒绝服务 (CVE-2023-2858)

- Wireshark 4.0.0 至 4.0.5 版和 3.6.0 至 3.6.13 版存在 GDSDB 无限循环漏洞,攻击者可通过注入数据包或构建的捕获文件造成程序拒绝服务 (CVE-2023-2879)

- Wireshark 4.0.0 至 4.0.5 版和 3.6.0 至 3.6.13 版存在 XRA 解析器无限循环漏洞,攻击者可通过注入数据包或构建的捕获文件造成程序拒绝服务 (CVE-2023-2952)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 wireshark 程序包。

对于稳定发行版本 (bookworm),已在版本 4.0.6-1~deb12u1 中修复这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/wireshark

https://www.debian.org/security/2023/dsa-5429

https://security-tracker.debian.org/tracker/CVE-2023-0666

https://security-tracker.debian.org/tracker/CVE-2023-0668

https://security-tracker.debian.org/tracker/CVE-2023-1161

https://security-tracker.debian.org/tracker/CVE-2023-1992

https://security-tracker.debian.org/tracker/CVE-2023-1993

https://security-tracker.debian.org/tracker/CVE-2023-1994

https://security-tracker.debian.org/tracker/CVE-2023-2854

https://security-tracker.debian.org/tracker/CVE-2023-2855

https://security-tracker.debian.org/tracker/CVE-2023-2856

https://security-tracker.debian.org/tracker/CVE-2023-2857

https://security-tracker.debian.org/tracker/CVE-2023-2858

https://security-tracker.debian.org/tracker/CVE-2023-2879

https://security-tracker.debian.org/tracker/CVE-2023-2952

https://packages.debian.org/source/bookworm/wireshark

插件详情

严重性: High

ID: 177382

文件名: debian_DSA-5429.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2023/6/16

最近更新时间: 2023/9/26

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS 分数来源: CVE-2023-1161

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libwireshark-data, p-cpe:/a:debian:debian_linux:libwireshark-dev, p-cpe:/a:debian:debian_linux:libwireshark16, p-cpe:/a:debian:debian_linux:libwiretap-dev, p-cpe:/a:debian:debian_linux:libwiretap13, p-cpe:/a:debian:debian_linux:libwsutil-dev, p-cpe:/a:debian:debian_linux:libwsutil14, p-cpe:/a:debian:debian_linux:tshark, p-cpe:/a:debian:debian_linux:wireshark, p-cpe:/a:debian:debian_linux:wireshark-common, p-cpe:/a:debian:debian_linux:wireshark-dev, p-cpe:/a:debian:debian_linux:wireshark-doc, p-cpe:/a:debian:debian_linux:wireshark-gtk, p-cpe:/a:debian:debian_linux:wireshark-qt, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/6/15

漏洞发布日期: 2023/3/2

参考资料信息

CVE: CVE-2023-0666, CVE-2023-0668, CVE-2023-1161, CVE-2023-1992, CVE-2023-1993, CVE-2023-1994, CVE-2023-2854, CVE-2023-2855, CVE-2023-2856, CVE-2023-2857, CVE-2023-2858, CVE-2023-2879, CVE-2023-2952

IAVB: 2023-B-0024-S, 2023-B-0036-S