Scientific Linux 安全更新:SL6.x i386/x86_64 中的 wireshark

high Nessus 插件 ID 71301

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

在 Wireshark 中发现两个缺陷。如果 Wireshark 读取网络中的畸形数据包或打开恶意转储文件,它可能崩溃或可能以运行 Wireshark 的用户的身份执行任意代码。
(CVE-2013-3559、CVE-2013-4083)

在 Wireshark 中发现多个拒绝服务缺陷。如果 Wireshark 读取了网络中的畸形数据包或打开恶意转储文件,它可能崩溃或停止响应。(CVE-2012-2392、CVE-2012-3825、CVE-2012-4285、CVE-2012-4288、CVE-2012-4289、CVE-2012-4290、CVE-2012-4291、CVE-2012-4292、CVE-2012-5595、CVE-2012-5597、CVE-2012-5598、CVE-2012-5599、CVE-2012-5600、CVE-2012-6056、CVE-2012-6059、CVE-2012-6060、CVE-2012-6061、CVE-2012-6062、CVE-2013-3557、CVE-2013-3561、CVE-2013-4081、CVE-2013-4927、CVE-2013-4931、CVE-2013-4932、CVE-2013-4933、CVE-2013-4934、CVE-2013-4935、CVE-2013-4936、CVE-2013-5721)

wireshark 程序包已升级到上游版本 1.8.10,其提供了对之前版本的多项缺陷补丁和增强。有关修复的缺陷、包含的增强和引入的支持协议的更多信息,请参阅“Wireshark 发行说明”。

此更新还修复以下缺陷:

- 以前,Wireshark 在检查 NFSv4.1 生成的流量时不解析 RECLAIM-COMPLETE opcode。已提供修补程序,现在能够解析 RECLAIM_COMPLETE opcode,并且 Wireshark 能够正确分析和处理 NFSv4.1 流量。

- 在此更新之前,文本文件中报告的帧到达时间比数据包捕获文件中的时间戳提前一个小时。这会导致 dfilter-test.py 测试套件报告各种失败。为修复此缺陷,已将帧到达时间戳移动一小时,因此修复了此缺陷。

-“tshark -D”命令将输出返回到 STDERR 而非 STDOUT,这可破坏正在解析“tshark -D”输出的脚本。此缺陷已修复,“tshark -D”命令现在将输出数据写入至正确的标准流。

- 由于阵列溢出,Wireshark 可能遇到未定义的程序行为,或可能意外终止。通过此更新,正确的阵列处理确保 Wireshark 在所述情况下不再崩溃。

- 以前,dftest 和 randpkt 命令行实用工具缺少手册页。此更新为这两个实用工具添加了正确的手册页。

此外,此更新还添加了以下增强:

- 通过此更新,Wireshark 能够正确分析并处理 InfiniBand 和 GlusterFS 流量。

必须重新启动所有正在运行的 Wireshark 实例,才能使更新生效。

解决方案

更新受影响的数据包。

另见

http://www.nessus.org/u?17ec421c

插件详情

严重性: High

ID: 71301

文件名: sl_20131121_wireshark_on_SL6_x.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2013/12/10

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:wireshark, p-cpe:/a:fermilab:scientific_linux:wireshark-debuginfo, p-cpe:/a:fermilab:scientific_linux:wireshark-devel, p-cpe:/a:fermilab:scientific_linux:wireshark-gnome, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2013/11/21

漏洞发布日期: 2012/6/30

参考资料信息

CVE: CVE-2012-2392, CVE-2012-3825, CVE-2012-4285, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-6056, CVE-2012-6059, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, CVE-2013-3557, CVE-2013-3559, CVE-2013-3561, CVE-2013-4081, CVE-2013-4083, CVE-2013-4927, CVE-2013-4931, CVE-2013-4932, CVE-2013-4933, CVE-2013-4934, CVE-2013-4935, CVE-2013-4936, CVE-2013-5721