Wireshark 2.0.x < 2.0.8 / 2.2.x < 2.2.2 多个 DoS

medium Nessus 插件 ID 95435

简介

远程 Windows 主机上安装的应用程序受到多种拒绝服务漏洞的影响。

描述

远程 Windows 主机上安装的 Wireshark 版本为低于 2.0.8 的 2.0.x 或低于 2.2.2 的 2.2.x。因此,它受到多种拒绝服务漏洞的影响:

- packet-pn-rtc-one.c 的 dissect_PNIO_C_SDU_RTC1() 函数中存在一个缺陷,可导致过度循环。未经身份验证的远程攻击者可利用此问题,通过特制的网络流量或特制的捕获文件耗尽可用资源。请注意,此漏洞仅影响 2.2.x 版本。
(CVE-2016-9372)

- 由于未正确处理 IA5 SMS 解码,DCEPRC 分析器中存在释放后使用错误。未经身份验证的远程攻击者可利用此错误,通过特制的网络流量或特制的捕获文件造成应用程序崩溃。
(CVE-2016-9373)

- 由于未正确处理签名长度,AllJoyn 分析器中存在缓冲区过读缺陷。未经身份验证的远程攻击者可利用此错误,通过特制的网络流量或特制的捕获文件造成应用程序崩溃。
(CVE-2016-9374)

- 由于不正确的 SDNV 评估,thedisplay_metadata_block() 函数中的 DTN 分析器存在缺陷。未经身份验证的远程攻击者可利用此缺陷,通过特别构建的网络流量或特别构建的捕获文件造成无限循环。(CVE-2016-9375)

- 由于未正确处理过短的数据长度,packet-openflow_v5.c 中的 OpenFlow 分析器存在多个缺陷。未经身份验证的远程攻击者可利用此错误,通过特别构建的网络流量或特别构建的捕获文件造成应用程序崩溃。(CVE-2016-9376)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级到 Wireshark 2.0.8 / 2.2.2 或更高版本。

另见

https://www.wireshark.org/security/wnpa-sec-2016-58.html

https://www.wireshark.org/security/wnpa-sec-2016-59.html

https://www.wireshark.org/security/wnpa-sec-2016-60.html

https://www.wireshark.org/security/wnpa-sec-2016-61.html

https://www.wireshark.org/security/wnpa-sec-2016-62.html

插件详情

严重性: Medium

ID: 95435

文件名: wireshark_2_2_2.nasl

版本: 1.7

类型: local

代理: windows

系列: Windows

发布时间: 2016/12/1

最近更新时间: 2023/3/9

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:wireshark:wireshark

必需的 KB 项: installed_sw/Wireshark

易利用性: No known exploits are available

补丁发布日期: 2016/11/16

漏洞发布日期: 2016/11/16

参考资料信息

CVE: CVE-2016-9372, CVE-2016-9373, CVE-2016-9374, CVE-2016-9375, CVE-2016-9376

BID: 94368, 94369