SUSE SLED15 / SLES15セキュリティ更新プログラム:wireshark(SUSE-SU-2020:0693-1)

high Nessus プラグイン ID 134625

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このwiresharkとlibmaxminddbの更新では、次の問題を修正します:

wiresharkを新しいメジャーバージョン3.2.2に更新し、GeoIPサポート用のlibmaxminddbを導入します(bsc#1156288)。

新機能には以下が含まれます:

WireGuard、LoRaWAN、TPM 2.0、802.11ax、およびQUICを含む111の新しいプロトコルのサポートを追加しました

HTTP/2などの既存のプロトコルのサポートを改善しました

分析とユーザビリティの機能性を向上させました

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 15:zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-2020-693=1

SUSE Linux Enterprise Server 15-LTSS:zypper in -t patch SUSE-SLE-Product-SLES-15-2020-693=1

SUSE Linux Enterprise Module for Open Buildservice Development Tools 15-SP1:zypper in -t patch SUSE-SLE-Module-Development-Tools-OBS-15-SP1-2020-693=1

SUSE Linux Enterprise Module for Desktop Applications 15-SP1:zypper in
-t patch SUSE-SLE-Module-Desktop-Applications-15-SP1-2020-693=1

SUSE Linux Enterprise Module for Basesystem 15-SP1:zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP1-2020-693=1

SUSE Linux Enterprise High Performance Computing 15-LTSS:zypper in -t patch SUSE-SLE-Product-HPC-15-2020-693=1

SUSE Linux Enterprise High Performance Computing 15-ESPOS:zypper in -t patch SUSE-SLE-Product-HPC-15-2020-693=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1093733

https://bugzilla.suse.com/show_bug.cgi?id=1094301

https://bugzilla.suse.com/show_bug.cgi?id=1101776

https://bugzilla.suse.com/show_bug.cgi?id=1101777

https://bugzilla.suse.com/show_bug.cgi?id=1101786

https://bugzilla.suse.com/show_bug.cgi?id=1101788

https://bugzilla.suse.com/show_bug.cgi?id=1101791

https://bugzilla.suse.com/show_bug.cgi?id=1101794

https://bugzilla.suse.com/show_bug.cgi?id=1101800

https://bugzilla.suse.com/show_bug.cgi?id=1101802

https://bugzilla.suse.com/show_bug.cgi?id=1101804

https://bugzilla.suse.com/show_bug.cgi?id=1101810

https://bugzilla.suse.com/show_bug.cgi?id=1106514

https://bugzilla.suse.com/show_bug.cgi?id=1111647

https://bugzilla.suse.com/show_bug.cgi?id=1117740

https://bugzilla.suse.com/show_bug.cgi?id=1121231

https://bugzilla.suse.com/show_bug.cgi?id=1121232

https://bugzilla.suse.com/show_bug.cgi?id=1121233

https://bugzilla.suse.com/show_bug.cgi?id=1121234

https://bugzilla.suse.com/show_bug.cgi?id=1121235

https://bugzilla.suse.com/show_bug.cgi?id=1127367

https://bugzilla.suse.com/show_bug.cgi?id=1127369

https://bugzilla.suse.com/show_bug.cgi?id=1127370

https://bugzilla.suse.com/show_bug.cgi?id=1131941

https://bugzilla.suse.com/show_bug.cgi?id=1131945

https://bugzilla.suse.com/show_bug.cgi?id=1136021

https://bugzilla.suse.com/show_bug.cgi?id=1141980

https://bugzilla.suse.com/show_bug.cgi?id=1150690

https://bugzilla.suse.com/show_bug.cgi?id=1156288

https://bugzilla.suse.com/show_bug.cgi?id=1158505

https://bugzilla.suse.com/show_bug.cgi?id=1161052

https://bugzilla.suse.com/show_bug.cgi?id=1165241

https://bugzilla.suse.com/show_bug.cgi?id=1165710

https://bugzilla.suse.com/show_bug.cgi?id=957624

https://www.suse.com/security/cve/CVE-2018-11354/

https://www.suse.com/security/cve/CVE-2018-11355/

https://www.suse.com/security/cve/CVE-2018-11356/

https://www.suse.com/security/cve/CVE-2018-11357/

https://www.suse.com/security/cve/CVE-2018-11358/

https://www.suse.com/security/cve/CVE-2018-11359/

https://www.suse.com/security/cve/CVE-2018-11360/

https://www.suse.com/security/cve/CVE-2018-11361/

https://www.suse.com/security/cve/CVE-2018-11362/

https://www.suse.com/security/cve/CVE-2018-12086/

https://www.suse.com/security/cve/CVE-2018-14339/

https://www.suse.com/security/cve/CVE-2018-14340/

https://www.suse.com/security/cve/CVE-2018-14341/

https://www.suse.com/security/cve/CVE-2018-14342/

https://www.suse.com/security/cve/CVE-2018-14343/

https://www.suse.com/security/cve/CVE-2018-14344/

https://www.suse.com/security/cve/CVE-2018-14367/

https://www.suse.com/security/cve/CVE-2018-14368/

https://www.suse.com/security/cve/CVE-2018-14369/

https://www.suse.com/security/cve/CVE-2018-14370/

https://www.suse.com/security/cve/CVE-2018-16056/

https://www.suse.com/security/cve/CVE-2018-16057/

https://www.suse.com/security/cve/CVE-2018-16058/

https://www.suse.com/security/cve/CVE-2018-18225/

https://www.suse.com/security/cve/CVE-2018-18226/

https://www.suse.com/security/cve/CVE-2018-18227/

https://www.suse.com/security/cve/CVE-2018-19622/

https://www.suse.com/security/cve/CVE-2018-19623/

https://www.suse.com/security/cve/CVE-2018-19624/

https://www.suse.com/security/cve/CVE-2018-19625/

https://www.suse.com/security/cve/CVE-2018-19626/

https://www.suse.com/security/cve/CVE-2018-19627/

https://www.suse.com/security/cve/CVE-2018-19628/

https://www.suse.com/security/cve/CVE-2019-10894/

https://www.suse.com/security/cve/CVE-2019-10895/

https://www.suse.com/security/cve/CVE-2019-10896/

https://www.suse.com/security/cve/CVE-2019-10897/

https://www.suse.com/security/cve/CVE-2019-10898/

https://www.suse.com/security/cve/CVE-2019-10899/

https://www.suse.com/security/cve/CVE-2019-10900/

https://www.suse.com/security/cve/CVE-2019-10901/

https://www.suse.com/security/cve/CVE-2019-10902/

https://www.suse.com/security/cve/CVE-2019-10903/

https://www.suse.com/security/cve/CVE-2019-13619/

https://www.suse.com/security/cve/CVE-2019-16319/

https://www.suse.com/security/cve/CVE-2019-19553/

https://www.suse.com/security/cve/CVE-2019-5716/

https://www.suse.com/security/cve/CVE-2019-5717/

https://www.suse.com/security/cve/CVE-2019-5718/

https://www.suse.com/security/cve/CVE-2019-5719/

https://www.suse.com/security/cve/CVE-2019-5721/

https://www.suse.com/security/cve/CVE-2019-9208/

https://www.suse.com/security/cve/CVE-2019-9209/

https://www.suse.com/security/cve/CVE-2019-9214/

https://www.suse.com/security/cve/CVE-2020-7044/

https://www.suse.com/security/cve/CVE-2020-9428/

https://www.suse.com/security/cve/CVE-2020-9429/

https://www.suse.com/security/cve/CVE-2020-9430/

https://www.suse.com/security/cve/CVE-2020-9431/

http://www.nessus.org/u?3a67d1f5

プラグインの詳細

深刻度: High

ID: 134625

ファイル名: suse_SU-2020-0693-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/3/16

更新日: 2024/3/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2019-16319

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-9431

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libmaxminddb-debugsource, p-cpe:/a:novell:suse_linux:libmaxminddb-devel, p-cpe:/a:novell:suse_linux:libmaxminddb0, p-cpe:/a:novell:suse_linux:libmaxminddb0-32bit-debuginfo, p-cpe:/a:novell:suse_linux:libmaxminddb0-debuginfo, p-cpe:/a:novell:suse_linux:libspandsp2, p-cpe:/a:novell:suse_linux:libspandsp2-32bit-debuginfo, p-cpe:/a:novell:suse_linux:libspandsp2-debuginfo, p-cpe:/a:novell:suse_linux:libwireshark13, p-cpe:/a:novell:suse_linux:libwireshark13-debuginfo, p-cpe:/a:novell:suse_linux:libwiretap10, p-cpe:/a:novell:suse_linux:libwiretap10-debuginfo, p-cpe:/a:novell:suse_linux:libwsutil11, p-cpe:/a:novell:suse_linux:libwsutil11-debuginfo, p-cpe:/a:novell:suse_linux:mmdblookup, p-cpe:/a:novell:suse_linux:spandsp-debugsource, p-cpe:/a:novell:suse_linux:spandsp-devel, p-cpe:/a:novell:suse_linux:wireshark, p-cpe:/a:novell:suse_linux:wireshark-debuginfo, p-cpe:/a:novell:suse_linux:wireshark-debugsource, p-cpe:/a:novell:suse_linux:wireshark-devel, p-cpe:/a:novell:suse_linux:wireshark-ui-qt, p-cpe:/a:novell:suse_linux:wireshark-ui-qt-debuginfo, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/3/13

脆弱性公開日: 2018/5/22

参照情報

CVE: CVE-2018-11354, CVE-2018-11355, CVE-2018-11356, CVE-2018-11357, CVE-2018-11358, CVE-2018-11359, CVE-2018-11360, CVE-2018-11361, CVE-2018-11362, CVE-2018-12086, CVE-2018-14339, CVE-2018-14340, CVE-2018-14341, CVE-2018-14342, CVE-2018-14343, CVE-2018-14344, CVE-2018-14367, CVE-2018-14368, CVE-2018-14369, CVE-2018-14370, CVE-2018-16056, CVE-2018-16057, CVE-2018-16058, CVE-2018-18225, CVE-2018-18226, CVE-2018-18227, CVE-2018-19622, CVE-2018-19623, CVE-2018-19624, CVE-2018-19625, CVE-2018-19626, CVE-2018-19627, CVE-2018-19628, CVE-2019-10894, CVE-2019-10895, CVE-2019-10896, CVE-2019-10897, CVE-2019-10898, CVE-2019-10899, CVE-2019-10900, CVE-2019-10901, CVE-2019-10902, CVE-2019-10903, CVE-2019-13619, CVE-2019-16319, CVE-2019-19553, CVE-2019-5716, CVE-2019-5717, CVE-2019-5718, CVE-2019-5719, CVE-2019-5721, CVE-2019-9208, CVE-2019-9209, CVE-2019-9214, CVE-2020-7044, CVE-2020-9428, CVE-2020-9429, CVE-2020-9430, CVE-2020-9431