openSUSE 安全更新:wireshark (openSUSE-2015-683)

medium Nessus 插件 ID 86646
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 openSUSE 主机缺少安全更新。

描述

Wireshark 已更新到版本 1.12.8,修复了十个安全问题。

修复了这些安全问题:

- CVE-2015-6247:在低于 1.12.7 版本的 Wireshark 1.12.x 中,OpenFlow 分析器内的 epan/dissectors/packet-openflow_v5.c 的 dissect_openflow_tablemod_v5 函数不验证某个偏移值,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(无限循环)(bsc#941500)。

- CVE-2015-6246:在低于 1.12.7 版本的 Wireshark 1.12.x 中,WaveAgent 分析器内的 epan/dissectors/packet-waveagent.c 的 dissect_wa_payload 函数错误地处理了大标签值,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)(bsc#941500)。

- CVE-2015-6245:在低于 1.12.7 版本的 Wireshark 1.12.x 中,GSM RLC/MAC 分析器内的 epan/dissectors/packet-gsm_rlcmac.c 使用错误的整数数据类型,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(无限循环)(bsc#941500)。

- CVE-2015-6244:在低于 1.12.7 版本的 Wireshark 1.12.x 中,ZigBee 分析器内的 epan/dissectors/packet-zbee-security.c 的 dissect_zbee_secure 函数不正确地依赖于数据包数据中包含的长度字段,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)(bsc#941500)。

- CVE-2015-6243:在低于 1.12.7 版本的 Wireshark 1.12.x 中,epan/packet.c 中的分析器表实现错误地处理了空字符串的表搜索,远程攻击者可利用此问题,通过与 (1) dissector_get_string_handle 和 (2) dissector_get_default_string_handle 函数相关的构建数据包造成拒绝服务(应用程序崩溃)(bsc#941500)。

- CVE-2015-6242:在低于 1.12.7 版本的 Wireshark 1.12.x 中,内存管理器 wmem 块分配器 epan/wmem/wmem_allocator_block.c 中的 wmem_block_split_free_chunk 函数未正确考虑将内存块还原到其原始大小的多个 realloc 操作的情况,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(错误的无故障运行和应用程序崩溃)(bsc#941500)。

- CVE-2015-6241:在低于 1.12.7 版本的 Wireshark 1.12.x 中,协议树实现中 epan/proto.c 中的 proto_tree_add_bytes_item 函数在字符串中定位数字失败后,未正确终止数据结构,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)(bsc#941500)。

- CVE-2015-7830:pcapng 文件解析器在复制界面过滤器时可能崩溃 (bsc#950437)。

- CVE-2015-6249:在低于 1.12.7 版本的 Wireshark 1.12.x 中,WCCP 分析器内的 epan/dissectors/packet-wccp.c 的 dissect_wccp2r1_address_table_info 函数不阻止同时包含 IPv4 和 IPv6 地址的表的冲突使用,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)(bsc#941500)。

- CVE-2015-6248:在低于 1.12.7 版本的 Wireshark 1.12.x 中,epan/proto.c 的 ptvcursor_add 不检查是否具有预期数量的可用数据,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)(bsc#941500)。

解决方案

更新受影响的 wireshark 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=941500

https://bugzilla.opensuse.org/show_bug.cgi?id=950437

插件详情

严重性: Medium

ID: 86646

文件名: openSUSE-2015-683.nasl

版本: 2.8

类型: local

代理: unix

发布时间: 2015/10/29

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

矢量: AV:N/AC:M/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:novell:opensuse:wireshark, p-cpe:/a:novell:opensuse:wireshark-debuginfo, p-cpe:/a:novell:opensuse:wireshark-debugsource, p-cpe:/a:novell:opensuse:wireshark-devel, p-cpe:/a:novell:opensuse:wireshark-ui-gtk, p-cpe:/a:novell:opensuse:wireshark-ui-gtk-debuginfo, p-cpe:/a:novell:opensuse:wireshark-ui-qt, p-cpe:/a:novell:opensuse:wireshark-ui-qt-debuginfo, cpe:/o:novell:opensuse:13.1, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

补丁发布日期: 2015/10/20

参考资料信息

CVE: CVE-2015-6241, CVE-2015-6242, CVE-2015-6243, CVE-2015-6244, CVE-2015-6245, CVE-2015-6246, CVE-2015-6247, CVE-2015-6248, CVE-2015-6249, CVE-2015-7830