RHEL 5:wireshark (RHSA-2013:0125)

medium Nessus 插件 ID 63408
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 wireshark 程序包修复了若干安全问题、三个缺陷并添加了一项增强,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Wireshark(之前称为 Ethereal)是一款网络协议分析器。它用于捕获和浏览运行于计算机网络上的流量。

在 Wireshark 处理 Endace ERF(可扩展记录格式)捕获文件的方式中发现一个基于堆的缓冲区溢出缺陷。如果 Wireshark 打开特别构建的 ERF 捕获文件,其可能崩溃,或以运行 Wireshark 的用户的身份执行任意代码。
(CVE-2011-4102)

在 Wireshark 中发现多个拒绝服务缺陷。如果 Wireshark 读取了网络中的畸形数据包或打开恶意转储文件,它可能崩溃或停止响应。(CVE-2011-1958、CVE-2011-1959、CVE-2011-2175、CVE-2011-2698、CVE-2012-0041、CVE-2012-0042、CVE-2012-0066、CVE-2012-0067、CVE-2012-4285、CVE-2012-4289、CVE-2012-4290、CVE-2012-4291)

CVE-2011-1958、CVE-2011-1959、CVE-2011-2175 和 CVE-2011-4102 问题是由 Red Hat 安全响应团队的 Huzaifa Sidhpurwala 发现的。

此更新还修复以下缺陷:

* 当 Wireshark 以通过 SSH 连接构建隧道的 X11 协议启动时,将自动准备其捕获过滤器,以忽略 SSH 数据包。如果 SSH 连接到包括接口名(如 ssh -X [ipv6addr]%eth0)的链接本地 IPv6 地址,Wireshark 会错误地解析此地址,构造不正确的捕获过滤器并拒绝捕获数据包。显示“无效捕获过滤器”消息。通过此更新,可修复链接本地 IPv6 地址的解析,Wireshark 将正确准备捕获过滤器,忽略经由链接本地 IPv6 连接的 SSH 数据包。(BZ#438473)

* 以前,选择 Wireshark 的列编辑对话框时,会出现畸形列名称。通过此更新,可修复此对话框,不再破坏列名称。(BZ#493693)

* 以前,控制台数据包解析器 TShark 未能正确分析 Dumpcap 的退出代码,即 Wireshark 的数据包捕获后端。因此,当 Dumpcap 解析其命令行参数失败时,TShark 返回退出代码 0。在此更新中,TShark 可正确地传播 Dumpcap 退出代码,并在 Dumpcap 失败时返回非零退出代码。(BZ# 580510)

* 以前,TShark“-s”(快照长度)选项仅对大于 68 字节的值有效。如果指定了较低的值,TShark 仅捕获 68 个字节的传入数据包。通过此更新,可修复“-s”选项,长度小于 68 字节时也按预期运行。
(BZ#580513)

此更新还添加了以下增强:

* 在此更新中,添加了对“NetDump”协议的支持。
(BZ#484999)

建议所有 Wireshark 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序并添加此增强。必须重新启动所有正在运行的 Wireshark 实例,才能使更新生效。

解决方案

更新受影响的 wireshark、wireshark-debuginfo 和/或 wireshark-gnome 程序包。

另见

https://access.redhat.com/errata/RHSA-2013:0125

https://access.redhat.com/security/cve/cve-2011-2698

https://access.redhat.com/security/cve/cve-2012-0066

https://access.redhat.com/security/cve/cve-2012-0067

https://access.redhat.com/security/cve/cve-2011-2175

https://access.redhat.com/security/cve/cve-2012-0041

https://access.redhat.com/security/cve/cve-2011-4102

https://access.redhat.com/security/cve/cve-2012-0042

https://access.redhat.com/security/cve/cve-2011-1958

https://access.redhat.com/security/cve/cve-2011-1959

https://access.redhat.com/security/cve/cve-2012-4289

https://access.redhat.com/security/cve/cve-2012-4285

https://access.redhat.com/security/cve/cve-2012-4291

https://access.redhat.com/security/cve/cve-2012-4290

插件详情

严重性: Medium

ID: 63408

文件名: redhat-RHSA-2013-0125.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2013/1/8

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: AV:N/AC:M/Au:N/C:N/I:N/A:P

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:wireshark, p-cpe:/a:redhat:enterprise_linux:wireshark-debuginfo, p-cpe:/a:redhat:enterprise_linux:wireshark-gnome, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/1/8

参考资料信息

CVE: CVE-2011-1958, CVE-2011-1959, CVE-2011-2175, CVE-2011-2698, CVE-2011-4102, CVE-2012-0041, CVE-2012-0042, CVE-2012-0066, CVE-2012-0067, CVE-2012-4285, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291

BID: 48066, 49071, 50486, 51368, 51710, 55035

RHSA: 2013:0125