Oracle Solaris 第三方修补程序更新:wireshark (multiple_vulnerabilities_in_wireshark3)

high Nessus 插件 ID 80804

简介

远程 Solaris 系统缺少第三方软件的安全修补程序。

描述

远程 Solaris 系统缺少用于处理安全更新的必要修补程序:

- 在低于 1.4.15 的 Wireshark 1.4.x、低于 1.6.10 的 Wireshark 1.6.x 以及低于 1.8.2 的 Wireshark 1.8.x 中,DCP ETSI 分析器内 epan/dissectors/packet-dcp-etsi.c 中的 dissect_pft 函数允许远程攻击者通过零长度消息造成拒绝服务(除以零错误和应用程序崩溃)。
(CVE-2012-4285)

- 在低于 1.8.2 的 Wireshark 1.8.x 中,pcap-ng 文件解析器内 wiretap/pcapng.c 中的 pcapng_read_packet_block 函数允许用户协助的远程攻击者通过构建的 pcap-ng 文件造成拒绝服务(除以零错误和应用程序崩溃)。
(CVE-2012-4286)

- 在低于 1.8.2 的 Wireshark 1.8.x 中,MongoDB 分析器内的 epan/dissectors/packet-mongo.c 允许远程攻击者通过较小的 BSON 文档长度值造成拒绝服务(循环和 CPU 消耗)。
(CVE-2012-4287)

- 在 1.4.15 之前的 1.4.x、1.6.10 之前的 1.6.x 和 1.8.2 之前的 1.8.x 版本 Wireshark 中,XTP 分析器内 epan/dissectors/ packet-xtp.c 的 dissect_xtp_ecntl 函数中存在整数溢出,允许远程攻击者通过较大的扫描长度值造成拒绝服务(循环或应用程序崩溃)。(CVE-2012-4288)

- 在 1.4.15 之前的 1.4.x、1.6.10 之前的 1.6.x 和 1.8.2 之前的 1.8.x 版本 Wireshark 中,AFP 分析器中的 epan/dissectors/packet-afp.c 允许远程攻击者通过大量 ACL 条目造成拒绝服务(循环和 CPU 消耗)。(CVE-2012-4289)

- 在 1.4.15 之前的 1.4.x、1.6.10 之前的 1.6.x 和 1.8.2 之前的 1.8.x 版本 Wireshark 中,CTDB 分析器允许远程攻击者通过畸形数据包造成拒绝服务(循环和 CPU 消耗)。(CVE-2012-4290)

- 在 1.4.15 之前的 1.4.x、1.6.10 之前的 1.6.x 和 1.8.2 之前的 1.8.x 版本 Wireshark 中,CIP 分析器允许远程攻击者通过畸形数据包造成拒绝服务(内存消耗)。(CVE-2012-4291)

- 在低于 1.4.15 的 Wireshark 1.4.x、低于 1.6.10 的 Wireshark 1.6.x 以及低于 1.8.2 的 Wireshark 1.8.x 中,STUN 分析器内 epan/dissectors/packet-stun.c 中的 dissect_stun_message 函数未正确与某些树库中的密钥破坏行为交互,这允许远程攻击者通过畸形数据包造成拒绝服务(应用程序崩溃)。
(CVE-2012-4292)

- 在 1.4.15 之前的 1.4.x、1.6.10 之前的 1.6.x 和 1.8.2 之前的 1.8.x 版本 Wireshark 中,EtherCAT Mailbox 分析器内的 plugins/ethercat/packet-ecatmb.c 未正确处理某些整数字段,这允许远程攻击者通过畸形数据包造成拒绝服务(应用程序退出)。(CVE-2012-4293)

- 在 1.8.2 之前的 Wireshark 1.8.x 中,ERF 分析器内 epan/ dissectors/packet-erf.c 的 channelised_fill_sdh_g707_format 函数中存在缓冲区溢出,允许远程攻击者通过较大速度(也称为速率)值执行任意代码。(CVE-2012-4294)

- 在低于 1.8.2 的 Wireshark 1.8.x 中,ERF 分析器内 epan/ dissectors/packet-erf.c 的 channelised_fill_sdh_g707_format 函数中存在数组索引错误,可能允许远程攻击者通过构建的速度(也称为速率)值造成拒绝服务(应用程序崩溃)。
(CVE-2012-4295)

- 在 1.4.15 之前的 1.4.x、1.6.10 之前的 1.6.x 和 1.8.2 之前的 1.8.x 版本 Wireshark 中,RTPS2 分析器内的 epan/dissectors/packet-rtps2.c 中存在缓冲区溢出,允许远程攻击者通过畸形数据包造成拒绝服务(CPU 消耗)。(CVE-2012-4296)

- 在 1.6.10 之前的 1.6.x 和 1.8.2 之前的 1.8.x 版本 Wireshark 中,GSM RLC MAC 分析器内 epan/dissectors/ packet-gsm_rlcmac.c 的 dissect_gsm_rlcmac_downlink 函数中存在缓冲区溢出,允许远程攻击者通过畸形数据包执行任意代码。
(CVE-2012-4297)

- 在 1.8.2 之前的 Wireshark 1.8.x 中,Ixia IxVeriWave 文件解析器内 wiretap/ vwr.c 的 vwr_read_rec_data_ethernet 函数中存在整数符号错误,允许用户协助的远程攻击者通过构建的 packet-trace 文件(触发缓冲区溢出)来执行任意代码。(CVE-2012-4298)

解决方案

升级到 Solaris 11/11 SRU 13.4。

另见

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?6ccbc2d4

插件详情

严重性: High

ID: 80804

文件名: solaris11_wireshark_20121120.nasl

版本: 1.3

类型: local

发布时间: 2015/1/19

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:oracle:solaris:11.0, p-cpe:/a:oracle:solaris:wireshark

必需的 KB 项: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

补丁发布日期: 2012/11/20

参考资料信息

CVE: CVE-2012-4285, CVE-2012-4286, CVE-2012-4287, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-4293, CVE-2012-4294, CVE-2012-4295, CVE-2012-4296, CVE-2012-4297, CVE-2012-4298