openSUSE 安全更新:wireshark (openSUSE-2016-12)

medium Nessus 插件 ID 87833

简介

远程 openSUSE 主机缺少安全更新。

描述

Wireshark 已更新到 1.12.9 版,修复了协议解析器的多个崩溃情况。[boo#960382]

- CVE-2015-8711:在 1.12.9 之前的 1.12.x 版和 2.0.1 之前的 2.0.x 版 Wireshark 中,NBAP 分析器中的 epan/dissectors/packet-nbap.c 不验证对话数据,允许远程攻击者通过特别构建的数据包造成拒绝服务(空指针取消引用和应用程序崩溃)。

- CVE-2015-8712:在低于 1.12.9 的 Wireshark 1.12.x 中,UMTS FP 分析器内 epan/dissectors/packet-umts_fp.c 中的 dissect_hsdsch_channel_info 函数不会验证 PDU 的数量,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8713:在低于 1.12.9 的 Wireshark 1.12.x 中,UMTS FP 分析器内的 epan/dissectors/packet-umts_fp.c 未正确为信道 ID 映射预留内存,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(越界内存访问和应用程序崩溃)。

- CVE-2015-8714:在低于 1.12.9 的 Wireshark 1.12.x 中,DCOM 分析器内的 epan/dissectors/packet-dcom.c 的 dissect_dcom_OBJREF 函数未对特定 IPv4 数据结构进行初始化,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8715:在低于 1.12.9 的 Wireshark 1.12.x 中,AllJoyn 分析器内的 epan/dissectors/packet-alljoyn.c 不会检查空白参数,远程攻击者可利用此问题通过构建的数据包造成拒绝服务(无限循环)。

- CVE-2015-8716:在低于 1.12.9 的 Wireshark 1.12.x 中,T.38 分析器内的 epan/dissectors/packet-t38.c 的 init_t38_info_conv 函数不会确保会话已存在,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8717:在低于 1.12.9 的 Wireshark 1.12.x 中,SDP 分析器内的 epan/dissectors/packet-sdp.c 的 dissect_sdp 函数不会防止使用负媒体计数,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8718:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,NLM 分析器内的 epan/dissectors/packet-nlm.c 中存在双重释放漏洞,当启用“针对异步 NLM 匹配 MSG/RES 数据包”选项时,远程攻击者可通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8719:在低于 1.12.9 的 Wireshark 1.12.x 中,DNS 分析器内的 epan/dissectors/packet-dns.c 的 dissect_dns_answer 函数未能正确处理 EDNS0 客户端子网选项,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8720:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,BER 分析器内的 epan/dissectors/packet-ber.c 的 dissect_ber_GeneralizedTime 函数未能正确检查 sscanf 返回值,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8721:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 的 epan/tvbuff_zlib.c 中,tvb_uncompress 函数中存在缓冲区溢出,可允许远程攻击者通过构建的 zlib 压缩数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8722:在 1.12.9 之前的 Wireshark 1.12.x 和 2.0.1 之前的 Wireshark 2.0.x 中,SCTP 分析器内的 epan/dissectors/packet-sctp.c 未验证帧指针,可允许远程攻击者通过构建的数据包造成拒绝服务(空指针取消引用和应用程序崩溃)。

- CVE-2015-8723:在 1.12.9 之前的 1.12.x 版和 2.0.1 之前的 2.0.x 版 Wireshark 中,802.11 分析器的 epan/crypt/airpdcap.c 中的 AirPDcapPacketProcess 函数不验证总长度和捕获长度之间的关系,允许远程攻击者通过特别构建的数据包造成拒绝服务(基于堆栈的缓冲区溢出和应用程序崩溃)

- CVE-2015-8724:在 1.12.9 之前的 1.12.x 版和 2.0.1 之前的 2.0.x 版 Wireshark 中,802.11 分析器的 epan/crypt/airpdcap.c 中的 AirPDcapDecryptWPABroadcastKey 函数不验证 WPA 广播密钥长度,允许远程攻击者通过特别构建的数据包造成拒绝服务(越界读取和应用程序崩溃)。

- CVE-2015-8725:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,DIAMETER 分析器的 epan/dissectors/packet-diameter.c 中的 dissect_diameter_base_framed_ipv6_prefix 函数未验证 IPv6 前缀长度,可允许远程攻击者通过构建的数据包造成拒绝服务(基于堆栈的缓冲区溢出和应用程序崩溃)。

- CVE-2015-8726:1.12.9 之前的 Wireshark 1.12.x 和 2.0.1 之前的 Wireshark 2.0.x 中,VeriWave 文件解析器中的 wiretap/vwr.c 未正确验证特定的签名及调制和编码方案 (MCS) 数据,可允许远程攻击者通过构建的文件造成拒绝服务(越界读取和应用程序崩溃)。

- CVE-2015-8727:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,RSVP 分析器中的 epan/dissectors/packet-rsvp.c 的 dissect_rsvp_common 函数未正确维护请求密钥数据,可允许远程攻击者通过构建的数据包造成拒绝服务(释放后使用和应用程序崩溃)。

- CVE-2015-8728:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,(1) ANSI A 分析器的 epan/dissectors/packet-ansi_a.c 中和 (2) GSM A 分析器的 epan/dissectors/packet-gsm_a_common.c 中的移动身份解析器未正确使用 tvb_bcd_dig_to_wmem_packet_str 函数,可允许远程攻击者通过构建的数据包造成拒绝服务(缓冲区溢出和应用程序崩溃)。

- CVE-2015-8729:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,Ascend 文件解析器的 wiretap/ascendtext.c 中的 ascend_seek 函数未确保在日期字符串末尾存在“\0”字符,可允许远程攻击者通过构建的文件造成拒绝服务(越界读取和应用程序崩溃)。

- CVE-2015-8730:1.12.9 之前的 Wireshark 1.12.x 和 2.0.1 之前的 Wireshark 2.0.x 中,NBAP 分析器中的 epan/dissectors/packet-nbap.c 未验证项目数,可允许远程攻击者通过构建的数据包造成拒绝服务(无效读取操作和应用程序崩溃)。

- CVE-2015-8731:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,RSL 分析器的 epan/dissectors/packet-rsl.c 中的 dissct_rsl_ipaccess_msg 函数未拒绝未知 TLV 类型,可允许远程攻击者通过构建的数据包造成拒绝服务(越界读取和应用程序崩溃)。

- CVE-2015-8732:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,ZigBee ZCL 分析器的 epan/dissectors/packet-zbee-zcl-general.c 中的 dissect_zcl_pwr_prof_pwrprofstatersp 函数未验证“总配置文件数量”字段,可允许远程攻击者通过构建的数据包造成拒绝服务(越界读取和应用程序崩溃)。

- CVE-2015-8733:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,Sniffer 文件解析器的 wiretap/ngsniffer.c 中的 ngsniffer_process_record 函数未验证记录长度和记录标头长度之间的关系,可允许远程攻击者通过构建的文件造成拒绝服务(越界读取和应用程序崩溃)。

解决方案

更新受影响的 wireshark 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=960382

插件详情

严重性: Medium

ID: 87833

文件名: openSUSE-2016-12.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2016/1/11

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:wireshark, p-cpe:/a:novell:opensuse:wireshark-debuginfo, p-cpe:/a:novell:opensuse:wireshark-debugsource, p-cpe:/a:novell:opensuse:wireshark-devel, p-cpe:/a:novell:opensuse:wireshark-ui-gtk, p-cpe:/a:novell:opensuse:wireshark-ui-gtk-debuginfo, p-cpe:/a:novell:opensuse:wireshark-ui-qt, p-cpe:/a:novell:opensuse:wireshark-ui-qt-debuginfo, cpe:/o:novell:opensuse:13.1, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/1/8

参考资料信息

CVE: CVE-2015-8711, CVE-2015-8712, CVE-2015-8713, CVE-2015-8714, CVE-2015-8715, CVE-2015-8716, CVE-2015-8717, CVE-2015-8718, CVE-2015-8719, CVE-2015-8720, CVE-2015-8721, CVE-2015-8722, CVE-2015-8723, CVE-2015-8724, CVE-2015-8725, CVE-2015-8726, CVE-2015-8727, CVE-2015-8728, CVE-2015-8729, CVE-2015-8730, CVE-2015-8731, CVE-2015-8732, CVE-2015-8733