Wireshark 1.12.x < 1.12.13 多种 DoS

medium Nessus 插件 ID 92816

简介

远程 Windows 主机上安装有受多种拒绝服务漏洞影响的应用程序。

描述

远程 Windows 主机上安装的 Wireshark 1.12.x 版低于 1.12.13。因此,它受到多种拒绝服务漏洞的影响:

- packet-ncp2222.inc 的 dissect_nds_request() 函数中存在一个空指针取消引用缺陷,造成此缺陷的原因是未正确处理数据包。未经认证的远程攻击者可利用此问题,通过特别构建的数据包或数据包跟踪文件来造成应用程序崩溃。(CVE-2016-6504)

- 存在一个拒绝服务漏洞,这是因为 packet-packetbb.c 的 dissect_pbb_tlvblock() 函数中的一个除以零缺陷所导致。未经认证的远程攻击者可利用此问题,通过特别构建的数据包或数据包跟踪文件来造成应用程序崩溃。(CVE-2016-6505)

- packet_wsp.c 的 add_headers() 函数中存在一个缺陷,wkh_content_disposition() 函数返回零偏移时会触发此缺陷。未经认证的远程攻击者可利用此缺陷,通过特别构建的数据包或数据包跟踪文件来造成无限循环,从而导致拒绝服务情况。(CVE-2016-6506)

- packet-mmse.c 的 tvb_get_guintvar() 函数中存在一个缺陷,此缺陷会在处理过大的长度值期间触发。未经认证的远程攻击者可利用此缺陷,通过特别构建的数据包或数据包跟踪文件来造成无限循环,从而导致拒绝服务情况。
(CVE-2016-6507)

- 存在一个拒绝服务漏洞,这是因为 packet-rlc.c 的 rlc_decode_li() 函数中使用了一个错误的整数数据类型所导致。未经认证的远程攻击者可利用此漏洞,通过特别构建的数据包或数据包跟踪文件,造成长循环和过度消耗 CPU 资源,从而导致拒绝服务情况。(CVE-2016-6508)

- packet-ldss.c 的 dissect_ldss_transfer() 函数中存在一个拒绝服务漏洞,重新创建已存在的对话时会触发此漏洞。未经认证的远程攻击者可利用此问题,通过特别构建的数据包或数据包跟踪文件来造成应用程序崩溃。(CVE-2016-6509)

- packet-rlc.c 的 rlc_decode_li() 函数中存在一个溢出情况,这是因为不当验证用户提供的输入所导致。未经认证的远程攻击者可利用此问题,通过特别构建的数据包或数据包跟踪文件来造成基于堆栈的缓冲区溢出,从而导致拒绝服务情况。
(CVE-2016-6510)

- proto.c 的 proto_tree_add_text_valist_internal() 函数中存在一个拒绝服务漏洞,这是因为不当处理数据包所导致。未经认证的远程攻击者可利用此漏洞,通过特别构建的数据包或数据包跟踪文件,造成长循环和过度消耗 CPU 资源。
(CVE-2016-6511)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Wireshark 1.12.13 或更高版本。

另见

https://www.wireshark.org/security/wnpa-sec-2016-47.html

https://www.wireshark.org/docs/relnotes/wireshark-1.12.13.html

https://www.wireshark.org/security/wnpa-sec-2016-40.html

https://www.wireshark.org/security/wnpa-sec-2016-41.html

https://www.wireshark.org/security/wnpa-sec-2016-42.html

https://www.wireshark.org/security/wnpa-sec-2016-43.html

https://www.wireshark.org/security/wnpa-sec-2016-44.html

https://www.wireshark.org/security/wnpa-sec-2016-45.html

https://www.wireshark.org/security/wnpa-sec-2016-46.html

插件详情

严重性: Medium

ID: 92816

文件名: wireshark_1_12_13.nasl

版本: 1.6

类型: local

代理: windows

系列: Windows

发布时间: 2016/8/9

最近更新时间: 2023/3/9

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2016-6511

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:wireshark:wireshark

必需的 KB 项: installed_sw/Wireshark

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/7/27

漏洞发布日期: 2016/7/27

参考资料信息

CVE: CVE-2016-6504, CVE-2016-6505, CVE-2016-6506, CVE-2016-6507, CVE-2016-6508, CVE-2016-6509, CVE-2016-6510, CVE-2016-6511

BID: 92163, 92164, 92165, 92166, 92167, 92168, 92169, 92173