CentOS 5:wireshark (CESA-2013:0125)

medium Nessus 插件 ID 63570

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 wireshark 程序包修复了若干安全问题、三个缺陷并添加了一项增强,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Wireshark(之前称为 Ethereal)是一款网络协议分析器。它用于捕获和浏览运行于计算机网络上的流量。

在 Wireshark 处理 Endace ERF(可扩展记录格式)捕获文件的方式中发现一个基于堆的缓冲区溢出缺陷。如果 Wireshark 打开特别构建的 ERF 捕获文件,其可能崩溃,或以运行 Wireshark 的用户的身份执行任意代码。
(CVE-2011-4102)

在 Wireshark 中发现多个拒绝服务缺陷。如果 Wireshark 读取了网络中的畸形数据包或打开恶意转储文件,它可能崩溃或停止响应。(CVE-2011-1958、CVE-2011-1959、CVE-2011-2175、CVE-2011-2698、CVE-2012-0041、CVE-2012-0042、CVE-2012-0066、CVE-2012-0067、CVE-2012-4285、CVE-2012-4289、CVE-2012-4290、CVE-2012-4291)

CVE-2011-1958、CVE-2011-1959、CVE-2011-2175 和 CVE-2011-4102 问题是由 Red Hat 安全响应团队的 Huzaifa Sidhpurwala 发现的。

此更新还修复以下缺陷:

* 当 Wireshark 以通过 SSH 连接构建隧道的 X11 协议启动时,将自动准备其捕获过滤器,以忽略 SSH 数据包。如果 SSH 连接到包括接口名(如 ssh -X [ipv6addr]%eth0)的链接本地 IPv6 地址,Wireshark 会错误地解析此地址,构造不正确的捕获过滤器并拒绝捕获数据包。显示“无效捕获过滤器”消息。通过此更新,可修复链接本地 IPv6 地址的解析,Wireshark 将正确准备捕获过滤器,忽略经由链接本地 IPv6 连接的 SSH 数据包。(BZ#438473)

* 以前,选择 Wireshark 的列编辑对话框时,会出现畸形列名称。通过此更新,可修复此对话框,不再破坏列名称。(BZ#493693)

* 以前,控制台数据包解析器 TShark 未能正确分析 Dumpcap 的退出代码,即 Wireshark 的数据包捕获后端。因此,当 Dumpcap 解析其命令行参数失败时,TShark 返回退出代码 0。在此更新中,TShark 可正确地传播 Dumpcap 退出代码,并在 Dumpcap 失败时返回非零退出代码。(BZ# 580510)

* 以前,TShark“-s”(快照长度)选项仅对大于 68 字节的值有效。如果指定了较低的值,TShark 仅捕获 68 个字节的传入数据包。通过此更新,可修复“-s”选项,长度小于 68 字节时也按预期运行。
(BZ#580513)

此更新还添加了以下增强:

* 在此更新中,添加了对“NetDump”协议的支持。
(BZ#484999)

建议所有 Wireshark 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序并添加此增强。必须重新启动所有正在运行的 Wireshark 实例,才能使更新生效。

解决方案

更新受影响的 wireshark 程序包。

另见

http://www.nessus.org/u?fccd8ef5

http://www.nessus.org/u?35623b9f

插件详情

严重性: Medium

ID: 63570

文件名: centos_RHSA-2013-0125.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2013/1/17

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment Azure, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2011-1958

漏洞信息

CPE: p-cpe:/a:centos:centos:wireshark, p-cpe:/a:centos:centos:wireshark-gnome, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/1/9

漏洞发布日期: 2011/6/6

参考资料信息

CVE: CVE-2011-1958, CVE-2011-1959, CVE-2011-2175, CVE-2011-2698, CVE-2011-4102, CVE-2012-0041, CVE-2012-0042, CVE-2012-0066, CVE-2012-0067, CVE-2012-4285, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291

BID: 48066, 49071, 50486, 51368, 51710, 55035

RHSA: 2013:0125