Oracle Solaris 第三方修补程序更新:wireshark (multiple_vulnerabilities_in_wireshark5)

high Nessus 插件 ID 80807
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Solaris 系统缺少第三方软件的安全修补程序。

描述

远程 Solaris 系统缺少用于处理安全更新的必要修补程序:

- 在低于 1.8.6 的 Wireshark 1.8.x 中,REsource LOcation And Discovery(也称为 RELOAD)分析器内的 epan/dissectors/packet-reload.c 中的 dissect_diagnosticrequest 函数使用错误的整数数据类型,这允许远程攻击者通过数据包中构建的整数值造成拒绝服务(无限循环)。
(CVE-2013-2486)

- 在低于 1.8.6 的 Wireshark 1.8.x 中,REsource LOcation And Discovery(也称为 RELOAD)分析器中的 epan/dissectors/packet-reload.c 使用错误的整数数据类型,这允许远程攻击者通过数据包中构建的整数值造成拒绝服务(无限循环),与 (1) dissect_icecandidates、(2) dissect_kinddata、(3) dissect_nodeid_list、(4) dissect_storeans、(5) dissect_storereq、(6) dissect_storeddataspecifier、(7) dissect_fetchreq、(8) dissect_findans、(9) dissect_diagnosticinfo、(10) dissect_diagnosticresponse、(11) dissect_reload_messagecontents 和 (12) dissect_reload_message 函数相关,此漏洞与 CVE-2013-2486 不同。(CVE-2013-2487)

- 在低于 1.8.7 的 Wireshark 1.8.x 中,GTPv2 分析器中的 epan/dissectors/packet-gtpv2.c 在与密码相关的特定上下文中调用错误的函数,这允许远程攻击者通过畸形数据包造成拒绝服务(应用程序崩溃)。
(CVE-2013-3555)

- 在低于 r48943 的 Wireshark 中,ASN.1 BER 分析器内的 epan/reassemble.c 中的 fragment_add_seq_common 函数在比较期间使用了错误的指针取消引用,这允许远程攻击者通过畸形数据包造成拒绝服务(应用程序崩溃)。(CVE-2013-3556)

- 在低于 1.6.15 的 Wireshark 1.6.x,以及低于 1.8.7 的 Wireshark 1.8.x 中,ASN.1 BER 分析器内的 epan/dissectors/packet-ber.c 中的 dissect_ber_choice 函数未正确初始化某个变量,这允许远程攻击者通过畸形数据包造成拒绝服务(应用程序崩溃)。
(CVE-2013-3557)

- 在低于 1.8.7 的 Wireshark 1.8.x 中,PPP CCP 分析器内的 epan/dissectors/packet-ppp.c 中的 dissect_ccp_bsdcomp_opt 函数不终止位字段列表,这允许远程攻击者通过畸形数据包造成拒绝服务(应用程序崩溃)。(CVE-2013-3558)

- 在低于 1.8.7 的 Wireshark 1.8.x 中,DCP ETSI 分析器中的 epan/dissectors/packet-dcp-etsi.c 使用了错误的整数数据类型,这允许远程攻击者通过畸形数据包造成拒绝服务(整数溢出、堆内存损坏或空指针取消引用,以及应用程序崩溃)。
(CVE-2013-3559)

- 在低于 1.8.7 的 Wireshark 1.8.x 中,MPEG DSM-CC 分析器内的 epan/dissectors/packet-mpeg-dsmcc.c 中的 dissect_dsmcc_un_download 函数使用了错误的格式字符串,这允许远程攻击者通过畸形数据包造成拒绝服务(应用程序崩溃)。(CVE-2013-3560)

- 低于 1.8.7 的 Wireshark 1.8.x 中存在多种整数溢出,这允许远程攻击者通过畸形数据包造成拒绝服务(循环或应用程序崩溃),与 Websocket 分析器崩溃、MySQL 分析器中的无限循环以及 ETCH 分析器中的大循环相关。(CVE-2013-3561)

- 在低于 1.8.7 的 Wireshark 1.8.x 中,Websocket 分析器内的 epan/ dissectors/packet-websocket.c 中的 tvb_unmasked 函数存在多种整数符号错误,这允许远程攻击者通过畸形数据包造成拒绝服务(应用程序崩溃)。
(CVE-2013-3562)

- 在低于 1.6.16 的 Wireshark 1.6.x、低于 1.8.8 的 Wireshark 1.8.x,以及 Wireshark 1.10.0 中,DCP ETSI 分析器内的 epan/dissectors/packet-dcp-etsi.c 中的 dissect_pft 函数不验证特定的碎片长度值,这允许远程攻击者通过构建的数据包造成拒绝服务(应用程序崩溃)。(CVE-2013-4083)

解决方案

升级到 Solaris 11.1.10.5.0。

另见

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?6ccbc2d4

插件详情

严重性: High

ID: 80807

文件名: solaris11_wireshark_20130924.nasl

版本: 1.3

类型: local

发布时间: 2015/1/19

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Low

分数: 3.7

CVSS v2

风险因素: High

基本分数: 7.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:wireshark

必需的 KB 项: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

补丁发布日期: 2013/9/24

参考资料信息

CVE: CVE-2013-2486, CVE-2013-2487, CVE-2013-3555, CVE-2013-3556, CVE-2013-3557, CVE-2013-3558, CVE-2013-3559, CVE-2013-3560, CVE-2013-3561, CVE-2013-3562, CVE-2013-4083