RHEL 6:wireshark (RHSA-2013:1569)

high Nessus 插件 ID 71005
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 wireshark 程序包修复了多种安全问题和多个缺陷并添加了多种增强,现在可用于 Red Hat Enterprise Linux 6。

Red Hat 安全响应团队已将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Wireshark(之前称为 Ethereal)是一款网络协议分析器。它用于捕获和浏览运行于计算机网络上的流量。

在 Wireshark 中发现两个缺陷。如果 Wireshark 读取网络中的畸形数据包或打开恶意转储文件,它可能崩溃或可能以运行 Wireshark 的用户的身份执行任意代码。
(CVE-2013-3559、CVE-2013-4083)

在 Wireshark 中发现多个拒绝服务缺陷。如果 Wireshark 读取了网络中的畸形数据包或打开恶意转储文件,它可能崩溃或停止响应。(CVE-2012-2392、CVE-2012-3825、CVE-2012-4285、CVE-2012-4288、CVE-2012-4289、CVE-2012-4290、CVE-2012-4291、CVE-2012-4292、CVE-2012-5595、CVE-2012-5597、CVE-2012-5598、CVE-2012-5599、CVE-2012-5600、CVE-2012-6056、CVE-2012-6059、CVE-2012-6060、CVE-2012-6061、CVE-2012-6062、CVE-2013-3557、CVE-2013-3561、CVE-2013-4081、CVE-2013-4927、CVE-2013-4931、CVE-2013-4932、CVE-2013-4933、CVE-2013-4934、CVE-2013-4935、CVE-2013-4936、CVE-2013-5721)

wireshark 程序包已升级到上游版本 1.8.10,其提供了对之前版本的多项缺陷补丁和增强。有关修复的缺陷、包含的增强和引入的支持协议的详细信息,请参阅“参考”中链接的“Wireshark 发行说明”。(BZ#711024)

此更新还修复以下缺陷:

* 以前,Wireshark 在检查 NFSv4.1 生成的流量时不解析 RECLAIM-COMPLETE opcode。已提供修补程序,现在能够解析 RECLAIM_COMPLETE opcode,并且 Wireshark 能够正确分析和处理 NFSv4.1 流量。(BZ#750712)

* 在此更新之前,文本文件中报告的帧到达时间比数据包捕获文件中的时间戳提前一个小时。这会导致 dfilter-test.py 测试套件报告各种失败。为修复此缺陷,已将帧到达时间戳移动一小时,因此修复了此缺陷。(BZ#832021)

* “tshark -D”命令将输出返回到 STDERR 而非 STDOUT,这可破坏正在解析“tshark -D”输出的脚本。
此缺陷已修复,“tshark -D”命令现在将输出数据写入至正确的标准流。(BZ#1004636)

* 由于阵列溢出,Wireshark 可能遇到未定义的程序行为,或可能意外终止。通过此更新,正确的阵列处理确保 Wireshark 在所述情况下不再崩溃。(BZ#715560)

* 以前,dftest 和 randpkt 命令行实用工具缺少手册页。此更新为这两个实用工具添加了正确的手册页。
(BZ#659661)

此外,此更新还添加了以下增强:

* 通过此更新,Wireshark 能够正确解析并处理 InfiniBand 和 GlusterFS 流量。(BZ#699636、BZ#858976)

建议所有 Wireshark 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序并添加这些增强。必须重新启动所有正在运行的 Wireshark 实例,才能使更新生效。

解决方案

更新受影响的数据包。

另见

https://www.wireshark.org/docs/relnotes/wireshark-1.8.0.html

https://www.wireshark.org/docs/relnotes/wireshark-1.6.0.html

https://www.wireshark.org/docs/relnotes/wireshark-1.4.0.html

https://access.redhat.com/errata/RHSA-2013:1569

https://access.redhat.com/security/cve/cve-2012-4289

https://access.redhat.com/security/cve/cve-2012-4285

https://access.redhat.com/security/cve/cve-2012-4291

https://access.redhat.com/security/cve/cve-2012-4290

https://access.redhat.com/security/cve/cve-2012-3825

https://access.redhat.com/security/cve/cve-2012-2392

https://access.redhat.com/security/cve/cve-2012-6056

https://access.redhat.com/security/cve/cve-2013-4081

https://access.redhat.com/security/cve/cve-2013-4083

https://access.redhat.com/security/cve/cve-2012-6059

https://access.redhat.com/security/cve/cve-2012-4288

https://access.redhat.com/security/cve/cve-2013-5721

https://access.redhat.com/security/cve/cve-2012-5599

https://access.redhat.com/security/cve/cve-2013-3559

https://access.redhat.com/security/cve/cve-2012-5597

https://access.redhat.com/security/cve/cve-2013-3557

https://access.redhat.com/security/cve/cve-2012-5595

https://access.redhat.com/security/cve/cve-2012-5600

https://access.redhat.com/security/cve/cve-2013-4927

https://access.redhat.com/security/cve/cve-2012-5598

https://access.redhat.com/security/cve/cve-2012-6062

https://access.redhat.com/security/cve/cve-2012-6060

https://access.redhat.com/security/cve/cve-2012-6061

https://access.redhat.com/security/cve/cve-2013-4933

https://access.redhat.com/security/cve/cve-2012-4292

https://access.redhat.com/security/cve/cve-2013-4931

https://access.redhat.com/security/cve/cve-2013-3561

https://access.redhat.com/security/cve/cve-2013-4932

https://access.redhat.com/security/cve/cve-2013-4935

https://access.redhat.com/security/cve/cve-2013-4934

https://access.redhat.com/security/cve/cve-2013-4936

插件详情

严重性: High

ID: 71005

文件名: redhat-RHSA-2013-1569.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2013/11/21

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:wireshark, p-cpe:/a:redhat:enterprise_linux:wireshark-debuginfo, p-cpe:/a:redhat:enterprise_linux:wireshark-devel, p-cpe:/a:redhat:enterprise_linux:wireshark-gnome, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/11/21

漏洞发布日期: 2012/6/30

参考资料信息

CVE: CVE-2012-2392, CVE-2012-3825, CVE-2012-4285, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-6056, CVE-2012-6059, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, CVE-2013-3557, CVE-2013-3559, CVE-2013-3561, CVE-2013-4081, CVE-2013-4083, CVE-2013-4927, CVE-2013-4931, CVE-2013-4932, CVE-2013-4933, CVE-2013-4934, CVE-2013-4935, CVE-2013-4936, CVE-2013-5721

BID: 53651, 55035, 56729, 59995, 59996, 60001, 60002, 60021, 60504, 60505, 61471, 62320, 62868

RHSA: 2013:1569