openSUSE 安全更新:wireshark (openSUSE-SU-2012:0558-1)

medium Nessus 插件 ID 74610

简介

远程 openSUSE 主机缺少安全更新。

描述

wireshark 中的变更:

- 更新到 1.4.12

- 修复 bnc#754474、bnc#754476、bnc#754477(已在上游修复)

- 安全补丁:

- wnpa-sec-2012-04 ANSI A 分析器可取消引用空指针并崩溃。(缺陷 6823)

- wnpa-sec-2012-06 pcap 和 pcap-ng 文件解析器可在尝试读取 ERF 数据时崩溃。(缺陷 6804)

- wnpa-sec-2012-07 MP2T 分析器可尝试分配过多内存并崩溃。(缺陷 6804)

- Windows 安装程序现在包括 GnuTLS 1.12.18,修复了多个漏洞。

- 缺陷补丁:

- 未正确解析某些 PGM 选项。(缺陷 5687)

- 从管道捕获到 pcap-ng 文件时(例如将数据从 CACE Pilot 传递到 Wireshark 时),dumpcap 崩溃。(缺陷 5939)

- 含零校验和的 UDP/IPv6 数据包没有错误。(缺陷 6232)

- packetBB 分析器缺陷:树中含有超过 1000000 个项目 -- 可能的无限循环。(缺陷 6687)

- K12 文本格式中的以太网跟踪有时会产生虚假的“畸形帧”错误和其他问题。(缺陷 6735)

- 会将进出端口 631 的非 IPP 数据包解析为 IPP。(缺陷 6765)

- IAX2 分析器读取超过未知 IE 的数据包末尾。
(缺陷 6815)

- 不会将含有长度超过 100 字节的 SHB 选项的 Pcap-NG 文件识别为 Pcap-NG 文件,也不会处理其他块中长度超过 100 字节的选项。
(缺陷 6846)

- 修复 DTLS 解密的修补程序。(缺陷 6847)

- 表达式... 对话框崩溃。(缺陷 6891)

- ISAKMP:供应商 ID 检查点:畸形数据包。(缺陷 6972)

- Radiotap 分析器列出虚假的“DBM TX 衰减”位。(缺陷 7000)

- MySQL 分析器断言。(询问 8649)更新后的协议支持 HTTP、ISAKMP、MySQL、PacketBB、PGM、TCP、UDP 新的和更新后的捕获文件支持 Endace ERF、Pcap-NG。

解决方案

更新受影响的 wireshark 程序包。

另见

https://bugzilla.novell.com/show_bug.cgi?id=754474

https://bugzilla.novell.com/show_bug.cgi?id=754476

https://bugzilla.novell.com/show_bug.cgi?id=754477

https://lists.opensuse.org/opensuse-updates/2012-04/msg00060.html

插件详情

严重性: Medium

ID: 74610

文件名: openSUSE-2012-248.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2014/6/13

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:novell:opensuse:wireshark, p-cpe:/a:novell:opensuse:wireshark-debuginfo, p-cpe:/a:novell:opensuse:wireshark-debugsource, p-cpe:/a:novell:opensuse:wireshark-devel, cpe:/o:novell:opensuse:12.1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2012/4/18

漏洞发布日期: 2012/4/11

参考资料信息

CVE: CVE-2012-1593, CVE-2012-1595, CVE-2012-1596