SUSE SLES11 安全更新:wireshark (SUSE-SU-2016:2212-1)

high Nessus 插件 ID 93342

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

此 wireshark 1.12.13 更新修复了以下问题:

- CVE-2016-6504:wireshark:NDS 分析器崩溃 (bsc#991012)

- CVE-2016-6505:wireshark: PacketBB 分析器可除以零 (bsc#991013)

- CVE-2016-6506:wireshark:WSP 无限循环 (bsc#991015)

- CVE-2016-6507:wireshark:MMSE 无限循环 (bsc#991016)

- CVE-2016-6508:wireshark:RLC 长循环 (bsc#991017)

- CVE-2016-6509:wireshark:LDSS 分析器崩溃 (bsc#991018)

- CVE-2016-6510:wireshark:RLC 分析器崩溃 (bsc#991019)

- CVE-2016-6511:wireshark:OpenFlow 长循环 (bnc991020)

- CVE-2016-5350:SPOOLS 无限循环 (bsc#983671)

- CVE-2016-5351:IEEE 802.11 分析器崩溃 (bsc#983671)

- CVE-2016-5352:IEEE 802.11 分析器崩溃,与 wpna-sec-2016-30 不同 (bsc#983671)

- CVE-2016-5353:UMTS FP 崩溃 (bsc#983671)

- CVE-2016-5354:USB 分析器崩溃 (bsc#983671)

- CVE-2016-5355:Toshiba 文件解析器崩溃 (bsc#983671)

- CVE-2016-5356:CoSine 文件解析器崩溃 (bsc#983671)

- CVE-2016-5357:NetScreen 文件解析器崩溃 (bsc#983671)

- CVE-2016-5358:以太网络分析器崩溃 (bsc#983671)

- CVE-2016-5359:WBXML 无限循环 (bsc#983671) 如需更多详细信息,请参阅:
https://www.wireshark.org/docs/relnotes/wireshark-1.12.12.html https://www.wireshark.org/docs/relnotes/wireshark-1.12.13.html

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-wireshark-12725=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-wireshark-12725=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-wireshark-12725=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=983671

https://bugzilla.suse.com/show_bug.cgi?id=991012

https://bugzilla.suse.com/show_bug.cgi?id=991013

https://bugzilla.suse.com/show_bug.cgi?id=991015

https://bugzilla.suse.com/show_bug.cgi?id=991016

https://bugzilla.suse.com/show_bug.cgi?id=991017

https://bugzilla.suse.com/show_bug.cgi?id=991018

https://bugzilla.suse.com/show_bug.cgi?id=991019

https://bugzilla.suse.com/show_bug.cgi?id=991020

https://www.suse.com/security/cve/CVE-2016-5350/

https://www.suse.com/security/cve/CVE-2016-5351/

https://www.suse.com/security/cve/CVE-2016-5352/

https://www.suse.com/security/cve/CVE-2016-5353/

https://www.suse.com/security/cve/CVE-2016-5354/

https://www.suse.com/security/cve/CVE-2016-5355/

https://www.suse.com/security/cve/CVE-2016-5356/

https://www.suse.com/security/cve/CVE-2016-5357/

https://www.suse.com/security/cve/CVE-2016-5358/

https://www.suse.com/security/cve/CVE-2016-5359/

https://www.suse.com/security/cve/CVE-2016-6504/

https://www.suse.com/security/cve/CVE-2016-6505/

https://www.suse.com/security/cve/CVE-2016-6506/

https://www.suse.com/security/cve/CVE-2016-6507/

https://www.suse.com/security/cve/CVE-2016-6508/

https://www.suse.com/security/cve/CVE-2016-6509/

https://www.suse.com/security/cve/CVE-2016-6510/

https://www.suse.com/security/cve/CVE-2016-6511/

http://www.nessus.org/u?f98d75a1

https://www.wireshark.org/docs/relnotes/wireshark-1.12.12.html

https://www.wireshark.org/docs/relnotes/wireshark-1.12.13.html

插件详情

严重性: High

ID: 93342

文件名: suse_SU-2016-2212-1.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/9/6

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:wireshark, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/9/2

漏洞发布日期: 2016/8/6

参考资料信息

CVE: CVE-2016-5350, CVE-2016-5351, CVE-2016-5352, CVE-2016-5353, CVE-2016-5354, CVE-2016-5355, CVE-2016-5356, CVE-2016-5357, CVE-2016-5358, CVE-2016-5359, CVE-2016-6504, CVE-2016-6505, CVE-2016-6506, CVE-2016-6507, CVE-2016-6508, CVE-2016-6509, CVE-2016-6510, CVE-2016-6511