Oracle Solaris 第三方修补程序更新:wireshark (multiple_vulnerabilities_in_wireshark6)

high Nessus 插件 ID 80808
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Solaris 系统缺少第三方软件的安全修补程序。

描述

远程 Solaris 系统缺少用于处理安全更新的必要修补程序:

- 低于 1.10.1 的 Wireshark 1.10.x 中的 P1 分析器未正确初始化全局变量,这允许远程攻击者通过构建的数据包造成拒绝服务(应用程序崩溃)。
(CVE-2013-4920)

- 在低于 1.10.1 的 Wireshark 1.10.x 中,Radiotap 分析器中的 epan/dissectors/ packet-ieee80211-radiotap.c 中的 dissect_radiotap 函数存在差一错误,这允许远程攻击者通过构建的数据包造成拒绝服务(应用程序崩溃)。
(CVE-2013-4921)

- 在低于 1.10.1 的 Wireshark 1.10.x 中,DCOM ISystemActivator 分析器中的 epan/dissectors/packet-dcom-sysact.c 中的 dissect_dcom_ActivationProperties 函数存在双重释放漏洞,这允许远程攻击者通过构建的数据包造成拒绝服务(应用程序崩溃)。
(CVE-2013-4922)

- 在低于 1.10.1 的 Wireshark 1.10.x 中,DCOM ISystemActivator 分析器中的 epan/dissectors/packet-dcom-sysact.c 中的 dissect_dcom_ActivationProperties 函数存在内存泄漏,这允许远程攻击者通过构建的数据包造成拒绝服务(内存消耗)。
(CVE-2013-4923)

- 在低于 1.10.1 的 Wireshark 1.10.x 中,DCOM ISystemActivator 分析器中的 epan/dissectors/packet-dcom-sysact.c 未正确验证某些索引值,这允许远程攻击者通过构建的数据包造成拒绝服务(断言失败和应用程序退出)。(CVE-2013-4924)

- 在低于 1.10.1 的 Wireshark 1.10.x 中,DCOM ISystemActivator 分析器中的 epan/dissectors/packet-dcom-sysact.c 存在整数符号错误,这允许远程攻击者通过构建的数据包造成拒绝服务(断言失败和后台程序退出)。(CVE-2013-4925)

- 在低于 1.10.1 的 Wireshark 1.10.x 中,DCOM ISystemActivator 分析器中的 epan/dissectors/packet-dcom-sysact.c 未正确确定是否还有数据包数据要处理,这允许远程攻击者通过构建的数据包造成拒绝服务(应用程序崩溃)。(CVE-2013-4926)

- 在低于 1.8.9 的 Wireshark 1.8.x 和低于 1.10.1 的 Wireshark 1.10.x 中,Bluetooth SDP 分析器中的 epan/dissectors/ packet-btsdp.c 中的 get_type_length 函数存在整数符号错误,这允许远程攻击者通过构建的数据包造成拒绝服务(循环和 CPU 消耗)。(CVE-2013-4927)

- 在低于 1.10.1 的 Wireshark 1.10.x 中,Bluetooth OBEX 分析器中的 epan/dissectors/ packet-btobex.c 中的 dissect_headers 函数存在整数符号错误,这允许远程攻击者通过构建的数据包造成拒绝服务(无限循环)。(CVE-2013-4928)

- 在低于 1.8.9 的 Wireshark 1.8.x,以及低于 1.10.1 的 Wireshark 1.10.x 中,DIS 分析器中的 epan/dissectors/packet-dis-pdus.c 中的 parseFields 函数在找到零剩余字节后未终止数据包数据的处理,这允许远程攻击者通过构建的数据包造成拒绝服务(循环)。
(CVE-2013-4929)

- 在低于 1.8.9 的 Wireshark 1.8.x,以及低于 1.10.1 的 Wireshark 1.10.x 中,DVB-CI 分析器中的 epan/dissectors/packet-dvbci.c 中的 dissect_dvbci_tpdu_hdr 函数未在递减某个长度值之前验证该值,这允许远程攻击者通过构建的数据包造成拒绝服务(断言失败和应用程序退出)。(CVE-2013-4930)

- 在低于 1.8.9 的 Wireshark 1.8.x 以及低于 1.10.1 的 Wireshark 1.10.x 中的 epan/proto.c 允许远程攻击者通过 GSM RR 分析器未正确处理的、构建的数据包造成拒绝服务(循环)。
(CVE-2013-4931)

- 在低于1.8.9 的 Wireshark 1.8.x 以及低于 1.10.1 的 Wireshark 1.10.x 中,GSM A Common 分析器中的 epan/dissectors/packet-gsm_a_common.c 存在多个数组索引错误,这允许远程攻击者通过构建的数据包,造成拒绝服务(应用程序崩溃)。(CVE-2013-4932)

- 在低于1.8.9 的 Wireshark 1.8.x 以及低于 1.10.1 的 Wireshark 1.10.x 中,Netmon 文件解析器中的 wiretap/netmon.c 中的 netmon_open function 函数未正确分配内存,这允许远程攻击者通过构建的 packet-trace 文件造成拒绝服务(应用程序崩溃)。(CVE-2013-4933)

- 在低于1.8.9 的 Wireshark 1.8.x 以及低于 1.10.1 的 Wireshark 1.10.x 中,Netmon 文件解析器中的 wiretap/netmon.c 中的 netmon_open function 函数未初始化某些结构成员,这允许远程攻击者通过构建的 packet-trace 文件造成拒绝服务(应用程序崩溃)。(CVE-2013-4934)

- 在低于 1.8.9 的 Wireshark 1.8.x 以及低于 1.10.1 的 Wireshark 1.10.x 中,ASN.1 PER 分析器中的 epan/dissectors/packet-per.c 中的 dissect_per_length_determinant 函数在某些异常情况下未初始化长度字段,这允许远程攻击者通过构建的数据包造成拒绝服务(应用程序崩溃)。(CVE-2013-4935)

- 在低于 1.10.1 的 Wireshark 1.10.x 中,PROFINET Real-Time 分析器中的 plugins/profinet/packet-pn-rt.c 中的 IsDFP_Frame 函数未验证 MAC 地址,这允许远程攻击者通过构建的数据包造成拒绝服务(空指针取消引用和应用程序崩溃)。
(CVE-2013-4936)

解决方案

升级到 Solaris 11.1.11.4.0。

另见

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?6ccbc2d4

插件详情

严重性: High

ID: 80808

文件名: solaris11_wireshark_20130924_2.nasl

版本: 1.3

类型: local

发布时间: 2015/1/19

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:wireshark

必需的 KB 项: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

补丁发布日期: 2013/9/24

参考资料信息

CVE: CVE-2013-4920, CVE-2013-4921, CVE-2013-4922, CVE-2013-4923, CVE-2013-4924, CVE-2013-4925, CVE-2013-4926, CVE-2013-4927, CVE-2013-4928, CVE-2013-4929, CVE-2013-4930, CVE-2013-4931, CVE-2013-4932, CVE-2013-4933, CVE-2013-4934, CVE-2013-4935, CVE-2013-4936