SUSE SLED15 / SLES15セキュリティ更新プログラム:wireshark(SUSE-SU-2018:2301-1)

high Nessus プラグイン ID 120075

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このwiresharkの更新では、次の問題を修正します:修正されたセキュリティ問題:

- CVE-2018-14342:BGPディセクタの大きなループ(wnpa-sec-2018-34、bsc#1101777

- CVE-2018-14344:ISMPディセクタのクラッシュ(wnpa-sec-2018-35、bsc#1101788)

- CVE-2018-14340:複数のディセクタがクラッシュする可能性があります(wnpa-sec-2018-36、bsc#1101804)

- CVE-2018-14343:ASN.1 BER ディセクタのクラッシュ(wnpa-sec-2018-37、bsc#1101786)。

- CVE-2018-14339:MMSEディセクタの無限ループ(wnpa-sec-2018-38、bsc#1101810)

- CVE-2018-14341:DICOMディセクタのクラッシュ(wnpa-sec-2018-39、bsc#1101776)

- CVE-2018-14368:Bazaarディセクタの無限ループ(wnpa-sec-2018-40、bsc#1101794)

- CVE-2018-14369:HTTP2ディセクタのクラッシュ(wnpa-sec-2018-41、bsc#1101800)

- CVE-2018-14367:CoAPディセクタのクラッシュ(wnpa-sec-2018-42、bsc#1101791)

- CVE-2018-14370:IEEE 802.11ディセクタのクラッシュ(wnpa-sec-2018-43、bsc#1101802)バグ修正:

- 次に一覧表示されているその他のバグ修正および更新済みプロトコルのサポート:
https://www.wireshark.org/docs/relnotes/wireshark-2.4.8.html

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Desktop Applications 15:zypper in -t patch SUSE-SLE-Module-Desktop-Applications-15-2018-1539=1

SUSE Linux Enterprise Module for Basesystem 15:zypper in -t patch SUSE-SLE-Module-Basesystem-15-2018-1539=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1101776

https://bugzilla.suse.com/show_bug.cgi?id=1101777

https://bugzilla.suse.com/show_bug.cgi?id=1101786

https://bugzilla.suse.com/show_bug.cgi?id=1101788

https://bugzilla.suse.com/show_bug.cgi?id=1101791

https://bugzilla.suse.com/show_bug.cgi?id=1101794

https://bugzilla.suse.com/show_bug.cgi?id=1101800

https://bugzilla.suse.com/show_bug.cgi?id=1101802

https://bugzilla.suse.com/show_bug.cgi?id=1101804

https://bugzilla.suse.com/show_bug.cgi?id=1101810

https://www.suse.com/security/cve/CVE-2018-14339/

https://www.suse.com/security/cve/CVE-2018-14340/

https://www.suse.com/security/cve/CVE-2018-14341/

https://www.suse.com/security/cve/CVE-2018-14342/

https://www.suse.com/security/cve/CVE-2018-14343/

https://www.suse.com/security/cve/CVE-2018-14344/

https://www.suse.com/security/cve/CVE-2018-14367/

https://www.suse.com/security/cve/CVE-2018-14368/

https://www.suse.com/security/cve/CVE-2018-14369/

https://www.suse.com/security/cve/CVE-2018-14370/

http://www.nessus.org/u?8ef2574e

https://www.wireshark.org/docs/relnotes/wireshark-2.4.8.html

プラグインの詳細

深刻度: High

ID: 120075

ファイル名: suse_SU-2018-2301-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/1/2

更新日: 2021/1/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libwireshark9, p-cpe:/a:novell:suse_linux:libwireshark9-debuginfo, p-cpe:/a:novell:suse_linux:libwiretap7, p-cpe:/a:novell:suse_linux:libwiretap7-debuginfo, p-cpe:/a:novell:suse_linux:libwscodecs1, p-cpe:/a:novell:suse_linux:libwscodecs1-debuginfo, p-cpe:/a:novell:suse_linux:libwsutil8, p-cpe:/a:novell:suse_linux:libwsutil8-debuginfo, p-cpe:/a:novell:suse_linux:wireshark, p-cpe:/a:novell:suse_linux:wireshark-debuginfo, p-cpe:/a:novell:suse_linux:wireshark-debugsource, p-cpe:/a:novell:suse_linux:wireshark-devel, p-cpe:/a:novell:suse_linux:wireshark-ui-qt, p-cpe:/a:novell:suse_linux:wireshark-ui-qt-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/8/10

脆弱性公開日: 2018/7/19

参照情報

CVE: CVE-2018-14339, CVE-2018-14340, CVE-2018-14341, CVE-2018-14342, CVE-2018-14343, CVE-2018-14344, CVE-2018-14367, CVE-2018-14368, CVE-2018-14369, CVE-2018-14370