SUSE SLED11 / SLES11 安全更新:wireshark (SUSE-SU-2016:0110-1)

medium Nessus 插件 ID 87912
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

此更新包含 Wireshark 1.12.9 并修复了以下问题:

- CVE-2015-7830:pcapng 文件解析器在复制界面过滤器时可能崩溃 (bsc#950437)

- CVE-2015-8711:在 1.12.9 之前的 1.12.x 版和 2.0.1 之前的 2.0.x 版 Wireshark 中,NBAP 分析器中的 epan/dissectors/packet-nbap.c 不验证对话数据,允许远程攻击者通过特别构建的数据包造成拒绝服务(空指针取消引用和应用程序崩溃)。

- CVE-2015-8712:在低于 1.12.9 的 Wireshark 1.12.x 中,UMTS FP 分析器内 epan/dissectors/packet-umts_fp.c 中的 dissect_hsdsch_channel_info 函数不会验证 PDU 的数量,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8713:在低于 1.12.9 的 Wireshark 1.12.x 中,UMTS FP 分析器内的 epan/dissectors/packet-umts_fp.c 未正确为信道 ID 映射预留内存,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(越界内存访问和应用程序崩溃)。

- CVE-2015-8714:在低于 1.12.9 的 Wireshark 1.12.x 中,DCOM 分析器内的 epan/dissectors/packet-dcom.c 的 dissect_dcom_OBJREF 函数未对特定 IPv4 数据结构进行初始化,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8715:在低于 1.12.9 的 Wireshark 1.12.x 中,AllJoyn 分析器内的 epan/dissectors/packet-alljoyn.c 不会检查空白参数,远程攻击者可利用此问题通过构建的数据包造成拒绝服务(无限循环)。

- CVE-2015-8716:在低于 1.12.9 的 Wireshark 1.12.x 中,T.38 分析器内的 epan/dissectors/packet-t38.c 的 init_t38_info_conv 函数不会确保会话已存在,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8717:在低于 1.12.9 的 Wireshark 1.12.x 中,SDP 分析器内的 epan/dissectors/packet-sdp.c 的 dissect_sdp 函数不会防止使用负媒体计数,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8718:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,NLM 分析器内的 epan/dissectors/packet-nlm.c 中存在双重释放漏洞,当启用“针对异步 NLM 匹配 MSG/RES 数据包”选项时,远程攻击者可通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8719:在低于 1.12.9 的 Wireshark 1.12.x 中,DNS 分析器内的 epan/dissectors/packet-dns.c 的 dissect_dns_answer 函数未能正确处理 EDNS0 客户端子网选项,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8720:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,BER 分析器内的 epan/dissectors/packet-ber.c 的 dissect_ber_GeneralizedTime 函数未能正确检查 sscanf 返回值,远程攻击者可利用此问题,通过构建的数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8721:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 的 epan/tvbuff_zlib.c 中,tvb_uncompress 函数中存在缓冲区溢出,可允许远程攻击者通过构建的 zlib 压缩数据包造成拒绝服务(应用程序崩溃)。

- CVE-2015-8722:在 1.12.9 之前的 Wireshark 1.12.x 和 2.0.1 之前的 Wireshark 2.0.x 中,SCTP 分析器内的 epan/dissectors/packet-sctp.c 未验证帧指针,可允许远程攻击者通过构建的数据包造成拒绝服务(空指针取消引用和应用程序崩溃)。

- CVE-2015-8723:在 1.12.9 之前的 1.12.x 版和 2.0.1 之前的 2.0.x 版 Wireshark 中,802.11 分析器的 epan/crypt/airpdcap.c 中的 AirPDcapPacketProcess 函数不验证总长度和捕获长度之间的关系,允许远程攻击者通过特别构建的数据包造成拒绝服务(基于堆栈的缓冲区溢出和应用程序崩溃)

- CVE-2015-8724:在 1.12.9 之前的 1.12.x 版和 2.0.1 之前的 2.0.x 版 Wireshark 中,802.11 分析器的 epan/crypt/airpdcap.c 中的 AirPDcapDecryptWPABroadcastKey 函数不验证 WPA 广播密钥长度,允许远程攻击者通过特别构建的数据包造成拒绝服务(越界读取和应用程序崩溃)。

- CVE-2015-8725:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,DIAMETER 分析器的 epan/dissectors/packet-diameter.c 中的 dissect_diameter_base_framed_ipv6_prefix 函数未验证 IPv6 前缀长度,可允许远程攻击者通过构建的数据包造成拒绝服务(基于堆栈的缓冲区溢出和应用程序崩溃)。

- CVE-2015-8726:1.12.9 之前的 Wireshark 1.12.x 和 2.0.1 之前的 Wireshark 2.0.x 中,VeriWave 文件解析器中的 wiretap/vwr.c 未正确验证特定的签名及调制和编码方案 (MCS) 数据,可允许远程攻击者通过构建的文件造成拒绝服务(越界读取和应用程序崩溃)。

- CVE-2015-8727:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,RSVP 分析器中的 epan/dissectors/packet-rsvp.c 的 dissect_rsvp_common 函数未正确维护请求密钥数据,可允许远程攻击者通过构建的数据包造成拒绝服务(释放后使用和应用程序崩溃)。

- CVE-2015-8728:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,(1) ANSI A 分析器的 epan/dissectors/packet-ansi_a.c 中和 (2) GSM A 分析器的 epan/dissectors/packet-gsm_a_common.c 中的移动身份解析器未正确使用 tvb_bcd_dig_to_wmem_packet_str 函数,可允许远程攻击者通过构建的数据包造成拒绝服务(缓冲区溢出和应用程序崩溃)。

- CVE-2015-8729:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,Ascend 文件解析器的 wiretap/ascendtext.c 中的 ascend_seek 函数未确保在日期字符串末尾存在“\0”字符,可允许远程攻击者通过构建的文件造成拒绝服务(越界读取和应用程序崩溃)。

- CVE-2015-8730:1.12.9 之前的 Wireshark 1.12.x 和 2.0.1 之前的 Wireshark 2.0.x 中,NBAP 分析器中的 epan/dissectors/packet-nbap.c 未验证项目数,可允许远程攻击者通过构建的数据包造成拒绝服务(无效读取操作和应用程序崩溃)。

- CVE-2015-8731:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,RSL 分析器的 epan/dissectors/packet-rsl.c 中的 dissct_rsl_ipaccess_msg 函数未拒绝未知 TLV 类型,可允许远程攻击者通过构建的数据包造成拒绝服务(越界读取和应用程序崩溃)。

- CVE-2015-8732:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,ZigBee ZCL 分析器的 epan/dissectors/packet-zbee-zcl-general.c 中的 dissect_zcl_pwr_prof_pwrprofstatersp 函数未验证“总配置文件数量”字段,可允许远程攻击者通过构建的数据包造成拒绝服务(越界读取和应用程序崩溃)。

- CVE-2015-8733:在低于 1.12.9 的 Wireshark 1.12.x 和低于 2.0.1 的 Wireshark 2.0.x 中,Sniffer 文件解析器的 wiretap/ngsniffer.c 中的 ngsniffer_process_record 函数未验证记录长度和记录标头长度之间的关系,可允许远程攻击者通过构建的文件造成拒绝服务(越界读取和应用程序崩溃)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise 软件开发工具包 11-SP4:

zypper in -t patch sdksp4-wireshark-12322=1

SUSE Linux Enterprise 软件开发工具包 11-SP3:

zypper in -t patch sdksp3-wireshark-12322=1

SUSE Linux Enterprise Server for VMWare 11-SP3:

zypper in -t patch slessp3-wireshark-12322=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-wireshark-12322=1

SUSE Linux Enterprise Server 11-SP3:

zypper in -t patch slessp3-wireshark-12322=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-wireshark-12322=1

SUSE Linux Enterprise Desktop 11-SP3:

zypper in -t patch sledsp3-wireshark-12322=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-wireshark-12322=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-wireshark-12322=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=950437

https://bugzilla.suse.com/show_bug.cgi?id=960382

https://www.suse.com/security/cve/CVE-2015-7830/

https://www.suse.com/security/cve/CVE-2015-8711/

https://www.suse.com/security/cve/CVE-2015-8712/

https://www.suse.com/security/cve/CVE-2015-8713/

https://www.suse.com/security/cve/CVE-2015-8714/

https://www.suse.com/security/cve/CVE-2015-8715/

https://www.suse.com/security/cve/CVE-2015-8716/

https://www.suse.com/security/cve/CVE-2015-8717/

https://www.suse.com/security/cve/CVE-2015-8718/

https://www.suse.com/security/cve/CVE-2015-8719/

https://www.suse.com/security/cve/CVE-2015-8720/

https://www.suse.com/security/cve/CVE-2015-8721/

https://www.suse.com/security/cve/CVE-2015-8722/

https://www.suse.com/security/cve/CVE-2015-8723/

https://www.suse.com/security/cve/CVE-2015-8724/

https://www.suse.com/security/cve/CVE-2015-8725/

https://www.suse.com/security/cve/CVE-2015-8726/

https://www.suse.com/security/cve/CVE-2015-8727/

https://www.suse.com/security/cve/CVE-2015-8728/

https://www.suse.com/security/cve/CVE-2015-8729/

https://www.suse.com/security/cve/CVE-2015-8730/

https://www.suse.com/security/cve/CVE-2015-8731/

https://www.suse.com/security/cve/CVE-2015-8732/

https://www.suse.com/security/cve/CVE-2015-8733/

http://www.nessus.org/u?c9cb4d7d

插件详情

严重性: Medium

ID: 87912

文件名: suse_SU-2016-0110-1.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2016/1/14

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: AV:N/AC:M/Au:N/C:N/I:N/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:wireshark, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/1/13

漏洞发布日期: 2015/11/14

参考资料信息

CVE: CVE-2015-7830, CVE-2015-8711, CVE-2015-8712, CVE-2015-8713, CVE-2015-8714, CVE-2015-8715, CVE-2015-8716, CVE-2015-8717, CVE-2015-8718, CVE-2015-8719, CVE-2015-8720, CVE-2015-8721, CVE-2015-8722, CVE-2015-8723, CVE-2015-8724, CVE-2015-8725, CVE-2015-8726, CVE-2015-8727, CVE-2015-8728, CVE-2015-8729, CVE-2015-8730, CVE-2015-8731, CVE-2015-8732, CVE-2015-8733