MiracleLinux 3wireshark-1.0.15-5.0.1.AXS3AXSA:2013-33:01

high Nessus プラグイン ID 288992

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2013-33:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Wireshark は、Unix 系オペレーティングシステム用のネットワークトラフィックアナライザーです。
このパッケージは、パケットキャプチャおよびフィルタリングライブラリである libpcap のベースを作り、コマンドラインユーティリティを含み、wireshark 用のプラグインおよびドキュメントを含んでいます。グラフィカルユーザインターフェイスは GTK+ パッケージとは別にパッケージされています。
このリリースで修正されたセキュリティ問題
CVE-2011-1958 Wireshark 1.2.x1.2.17 より前の および 1.4.x より前の 1.4.7 により、ユーザーの支援を受けるリモートの攻撃者が、細工された Diameter 辞書ファイルを通じて、サービス拒否NULL ポインターデリファレンスとアプリケーションクラッシュを引き起こすことが可能です。
CVE-2011-1959 Wireshark 1.2.x より前の および 1.4.x1.2.17 より前の 1.4.7 における wiretap/snoop.c の snoop_read 関数が、特定の仮想化可能なバッファを適切に処理しません。これによりリモートの攻撃者が、大きな長さのウィンドウを介してサービス拒否アプリケーションクラッシュを引き起こす可能性があります。スタックベースのバッファオーバーリードを発生させる snoop ファイルの値。
CVE-2011-2175 ] Wireshark 1.2.x1.2.17 より前の および 1.4.x より前の 1.4.7 の wiretap/visual.c にある visual_read 関数の整数アンダーフローにより、リモートの攻撃者が、ヒープをトリガーする無効な形式の Visual Networks ファイルを介して、サービス拒否アプリケーションクラッシュを引き起こすことができます。ベースのバッファオーバーリード。
CVE-2011-2698 epan/dissectorspacket-ansi_a/にある elem_cell_id_aux 関数の off-by-one エラーにより、Wireshark の ANSI MAP ディセクタでの .c より前の 1.4.x1.4.8 および 1.6.x より前の 1.6.1 により、リモートの攻撃者がサービス拒否無限につながる可能性があります。ループ) を引き起こす可能性があります。
CVE-2011-4102 Wireshark の ERF ファイルパーサーの wiretap/erf.c にある erf_read_header 関数のヒープベースのバッファオーバーフローにより 1.4.0 、[ 1.4.9 から および 1.6.x より前の 1.6.3 により、リモートの攻撃者が、無効な形式のファイル。
CVE-2012-00411.4.x Wiresharkの より前の および 1.6.x1.4.11 より前の において、epan/packet.c にある dissect_packet 関数により 1.6.5 、リモートの攻撃者は、キャプチャファイルの長いパケットを通じて、サービス拒否アプリケーションクラッシュを引き起こすことができます。これは、 airopeek ファイル。
CVE-2012-0042 Wireshark 1.4.x1.4.11 より前の および 1.6.x1.6.5 より前の ] が、特定の文字列変換を適切に実行しません。これにより、リモートの攻撃者が、細工されたパケットを通じて、サービス拒否NULL ポインターデリファレンスおよびアプリケーションクラッシュを引き起こすことが可能です。epan/to_str に関連しています。 .c.
CVE-2012-0066 Wireshark 1.4.x1.4.11 より前の および 1.6.x ] より前の 1.6.5 により、リモートの攻撃者が、(1) Accellent 5Views別名 .5vwファイル、(2) I4B トレースの長いパケットを通じて、サービス拒否アプリケーションクラッシュを引き起こす可能性があります。ファイル、または (3) NETMON 2 キャプチャファイルをスキャンします。
CVE-2012-0067 Wireshark 1.4.x より前の 1.4.11 および 1.6.x1.6.5 より前の [] の wiretap/iptrace.c により、リモートの攻撃者が、AIX iptrace ファイルの長いパケットを通じてサービス拒否アプリケーションクラッシュを引き起こすことが可能です。
CVE-2012-4285 Wireshark より前の 1.4.x1.4.15、[ 1.6.10より前の 1.6.x 、および 1.8.x より前の 1.8.2 の DCP ETSI ディセクタの epan/dissectors/packet-dcp-etsi.c にある dissect_pft 関数により、リモートの攻撃者がゼロレングスメッセージを介してサービス拒否 (divide-by-zero エラーとアプリケーションのクラッシュ) を引き起こす可能性があります。
CVE-2012-42891.4.x Wireshark の AFP ディセクタの 1.8.x epan /dissectors/packet-afp.c により 1.6.x 、 1.4.15リモートの攻撃者 1.6.10がサービス拒否ループおよび CPU 消費 1.8.2 を引き起こすことができます。大量の ACL エントリを介して。
CVE-2012-4290 Wireshark 1.4.x より前の 1.4.15、 1.6.x1.6.10] より前の 、および 1.8.x より前の 1.8.2 における CTDB ディセクタにより、リモートの攻撃者が、無効な形式のパケットを介してサービス拒否ループおよび CPU 消費を引き起こすことができます。
CVE-2012-4291 Wireshark 1.4.x より前の 1.4.15、 1.6.x1.6.10] より前の 、および 1.8.x より前の 1.8.2 における CIP ディセクタにより、リモートの攻撃者が、無効な形式のパケットを介してサービス拒否メモリ消費を引き起こすことができます。
修正されたバグ:

link-local IPv6 アドレス の解析を修正しました。Wireshark は、link-local IPv6 接続で SSH パケットを排除するためにキャプチャフィルターを準備することができます。
Wireshark の列編集は、列名を破損しなくなりました。
TShark は Dumpcap の終了コードを適切に分析し、それを正しく伝播するようになりました。
TShark -sスナップショットの長さが修正されました。現在は 68 バイト未満のサイズでも正常に動作しています。
拡張機能:
NetDump プロトコルに対するサポートが追加されました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける wireshark および/または wireshark-gnome パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/3654

プラグインの詳細

深刻度: High

ID: 288992

ファイル名: miracle_linux_AXSA-2013-33.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2012-0067

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2012-4291

脆弱性情報

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:wireshark

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/1/21

脆弱性公開日: 2011/6/1

参照情報

CVE: CVE-2011-1958, CVE-2011-1959, CVE-2011-2175, CVE-2011-2698, CVE-2011-4102, CVE-2012-0041, CVE-2012-0042, CVE-2012-0066, CVE-2012-0067, CVE-2012-4285, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291