F5 Networks BIG-IP:多种 Wireshark 漏洞 (K16940)

medium Nessus 插件 ID 84627

简介

远程设备缺少供应商提供的安全修补程序。

描述

CVE-2014-6423 在 1.10.10 之前的 Wireshark 1.10.x 以及 1.12.1 之前的 Wireshark 1.12.x 中,MEGACO 分析器内的 epan/dissectors/packet-megaco.c 的 tvb_raw_text_add 函数允许远程攻击者通过空行造成拒绝服务(无限循环)。/

CVE-2014-6425 在 1.12.1 之前的 Wireshark 1.12.x 中,CUPS 分析器内 epan/dissectors/packet-cups.c 中的 (1) get_quoted_string 和 (2) get_unquoted_string 函数允许远程攻击者通过缺少后缀“\0”字符的 CUPS 数据包造成拒绝服务(缓冲区读取越界和应用程序崩溃)。

CVE-2014-6428 在 1.10.10 之前的 Wireshark 1.10.x 以及 1.12.1 之前的 Wireshark 1.12.x 中,SES 分析器内 epan/dissectors/packet-ses.c 的 dissect_spdu 函数未初始化某些 ID 值,从而允许远程攻击者通过构建的数据包造成拒绝服务(应用程序崩溃)。

CVE-2014-6429 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,DOS 嗅探器文件解析器内 wiretap/ngsniffer.c 的 SnifferDecompress 函数未正确处理空输入数据,从而允许远程攻击者通过构建的文件造成拒绝服务(应用程序崩溃)。

CVE-2014-6430 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,DOS 嗅探器文件解析器内 wiretap/ngsniffer.c 的 SnifferDecompress 函数未验证位掩码数据,从而允许远程攻击者通过构建的文件造成拒绝服务(应用程序崩溃)。

CVE-2014-6431 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,DOS 嗅探器文件解析器内 wiretap/ngsniffer.c 的 SnifferDecompress 函数中存在缓冲区溢出,允许远程攻击者通过构建的文件触发超出输出缓冲区结尾的非压缩字节写入,从而造成拒绝服务(应用程序崩溃)。

CVE-2014-6432 在 1.10.10 之前的 1.10.x 和 1.12.1 之前的 1.12.x 版本 Wireshark 中,DOS 嗅探器文件解析器内 wiretap/ngsniffer.c 的 SnifferDecompress 函数未阻止复制操作期间的数据改写,从而允许远程攻击者通过构建的文件造成拒绝服务(应用程序崩溃)。

解决方案

升级至 F5 解决方案 K16940 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K16940

插件详情

严重性: Medium

ID: 84627

文件名: f5_bigip_SOL16940.nasl

版本: 2.12

类型: local

发布时间: 2015/7/9

最近更新时间: 2021/3/10

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip, cpe:/h:f5:big-ip_protocol_security_manager

必需的 KB 项: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

补丁发布日期: 2015/7/8

漏洞发布日期: 2014/9/20

参考资料信息

CVE: CVE-2014-6423, CVE-2014-6425, CVE-2014-6428, CVE-2014-6429, CVE-2014-6430, CVE-2014-6431, CVE-2014-6432

BID: 69853, 69857, 69858, 69859, 69860, 69865, 69866