MiracleLinux 3wireshark-1.0.15-6.0.1.AXS3AXSA:2014-231:01

high Nessus プラグイン ID 289260

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2014-231:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Wireshark は、Unix 系オペレーティングシステム用のネットワークトラフィックアナライザーです。
このパッケージは、パケットキャプチャおよびフィルタリングライブラリである libpcap のベースを作り、コマンドラインユーティリティを含み、wireshark 用のプラグインおよびドキュメントを含んでいます。グラフィカルユーザインターフェイスは GTK+ パッケージとは別にパッケージされています。
このリリースで修正されたセキュリティ問題
CVE-2012-60561.8.x1.8.4 より前の Wireshark において、SCTP ディセクタでの epan/dissectors/packet-sctp.c にある dissect_sack_chunk 関数の整数オーバーフローにより、リモートの攻撃者は、細工された Duplicate TSN カウントを通じて、サービス拒否無限ループを引き起こすことができます。
CVE-2012-6060 Wireshark の 1.6.x iSCSIディセクタにおける epan/dissectors/packet-iscsi.c の dissect_iscsi_pdu 関数の整数オーバーフローにより 1.8.x 、リモートの攻撃者 1.8.4 が 1.6.12 、無効な形式のパケット。
CVE-2012-6061 Wireshark 1.6.x より前の 1.6.12 および 1.8.x より前の 1.8.4 における WTP ディセクタの epan/dissectors/packet-wtp.c にある dissect_wtp_common 関数は、特定の長さフィールドに対して不適切なデータタイプを使用します。これにより、リモートの攻撃者がパケットの細工された値によるサービス拒否整数オーバーフローと無限ループ。
CVE-2012-60621.6.x Wireshark より前の 1.6.12 および 1.8.x より前の 1.8.4 における RTCP ディセクタの epan/dissectors/packet-rtcp.c にある dissect_rtcp_app 関数により、リモートの攻撃者は、細工されたパケットからサービス拒否無限ループを引き起こすことができます。
CVE-2013-3557 Wireshark の 1.6.x ASN.1 1.8.x BERディセクタの epan/dissectors/packet-ber.c にある dissect_ber_choice 関数が 1.6.15 、特定の変数を適切に初期化しません。 1.8.7 これにより、リモートの攻撃者が不正な形式のパケットによるサービス拒否アプリケーションクラッシュを引き起こす可能性があります。
CVE-2013-35591.8.x ] Wireshark 1.8.7 より前の の DCP ETSI ディセクタの epan/dissectors/packet-dcp-etsi.c が、不適切な整数データ型を使用します。これにより、リモートの攻撃者がサービス拒否整数オーバーフロー、およびヒープメモリ破損または不正な形式のパケットを介した NULL ポインターデリファレンスとアプリケーションのクラッシュを引き起こす可能性があります。
CVE-2013-4081 Wireshark の HTTP ディセクタにおいて 1.6.x 、 epan/dissectors/packet-http.c 内の http_payload_subdissector 関数は、再帰 1.6.16 的アプローチを使用するタイミングを適切に判断していません 1.8.x 。これにより、リモートの攻撃者は 1.8.8 、細工されたパケットによるサービス拒否スタック消費を引き起こす可能性があります。
CVE-2013-4083 Wireshark より前の 1.6.x1.6.16、[ 1.8.8より前の 1.8.x 、および 1.10.0 の DCP ETSI ディセクタにおける epan/dissectors/packet-dcp-etsi.c の dissect_pft 関数が、特定のフラグメント長の値を検証しません。これにより、リモートの攻撃者が細工されたパケットを介してサービス拒否アプリケーションクラッシュを引き起こす可能性があります。
CVE-2013-4927 ] Wireshark 1.8.x より前の 1.8.9 および 1.10.x より前の 1.10.1 の Bluetooth SDP ディセクタにおける epan/dissectors/packet-btsdp.c の get_type_length 関数の整数符号エラーにより、リモートの攻撃者がサービス拒否ループおよび CPU を引き起こす可能性があります。サービス拒否 (メモリ破損とアプリケーションクラッシュ) を引き起こしたり、
CVE-2013-49311.8.x より前の Wireshark および 1.8.9 より前の [ 1.10.1 Wireshark の [ 1.10.x epan/proto.c により、リモートの攻撃者が、GSM RR ディセクタによって適切に処理されない細工されたパケットを通じて、サービス拒否ループを引き起こす可能性があります。
CVE-2013-4932 epan/dissectors/ の複数の配列インデックスのエラーpacket-gsm_a_commonWireshark の GSM A Common ディセクタの .c 1.8.x より前の 1.8.9 および 1.10.x より前の 1.10.1 により、リモートの攻撃者が、発見しました。
CVE-2013-4933 Wireshark 1.8.x1.8.9 より前の および 1.10.x より前の 1.10.1 における Netmon ファイルパーサーの wiretap/netmon.c にある netmon_open 関数は、メモリを適切に割り当てません。これにより、リモートの攻撃者が、細工されたパケットトレースファイルを発見しました。
CVE-2013-4934 Wireshark 1.8.x より前の および [ 1.8.9 より前の 1.10.x1.10.1 における Netmon ファイルパーサーの wiretap/netmon.c にある netmon_open 関数は、特定の構造体メンバーを初期化しません。これにより、リモートの攻撃者がサービス拒否アプリケーションクラッシュを引き起こすことができます細工されたパケットトレースファイルを介して実行する可能性があります。
CVE-2013-4935 Wireshark 1.8.x より前の 1.8.9 および 1.10.x より前の 1.10.1 の ASN.1 PER ディセクタの epan/dissectors/packet-per.c にある dissect_per_length_determinant 関数は、特定の異常な状況では長さフィールドを初期化しません。これにより、リモートの攻撃者が細工されたパケットを通じてサービス拒否アプリケーションクラッシュを引き起こすことが可能です。
CVE-2013-5721 Wireshark 1.8.x より前の 1.8.10 および 1.10.x より前の 1.10.2 における MQ ディセクタの epan/dissectors/packet-mq.c にある dissect_mq_rr 関数は、特定のループに入る際の判断を適切に行いません。これにより、リモートの攻撃者が細工されたパケットによるサービス拒否アプリケーションクラッシュを引き起こす可能性があります。
CVE-2013-7112 Wireshark 1.8.x より前の 1.8.12 および 1.10.x より前の 1.10.4 における SIP ディセクタの epan/dissectors/packet-sip.c にある dissect_sip_common 関数が、空の行をチェックしません。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります無限ループを引き起こす可能性があります。
CVE-2014-2281 Wireshark より前の 1.8.x1.8.13 および 1.10.x より前の 1.10.6 の NFS ディセクタにおける epan/dissectors/packet-nfs.c の nfs_name_snoop_add_name 関数は、特定の長さの値を検証しません。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります。細工された NFS パケットを介したメモリ破損およびアプリケーションクラッシュを介して、サービス拒否を引き起こす可能性があります。
CVE-2014-2299 Wireshark の MPEG パーサーにおける wiretap/mpeg.c の mpeg_read 関数にあるバッファオーバーフローにより、リモートの攻撃者が、 1.8.131.8.x より前の [] および 1.10.x より前の 1.10.6 のMPEG パーサーにおけるバッファオーバーフローにより、リモートの攻撃者が、サービス拒否を引き起こす可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける wireshark および/または wireshark-gnome パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4667

プラグインの詳細

深刻度: High

ID: 289260

ファイル名: miracle_linux_AXSA-2014-231.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-2299

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:wireshark

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/4/10

脆弱性公開日: 2012/11/28

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2012-6056, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, CVE-2013-3557, CVE-2013-3559, CVE-2013-4081, CVE-2013-4083, CVE-2013-4927, CVE-2013-4931, CVE-2013-4932, CVE-2013-4933, CVE-2013-4934, CVE-2013-4935, CVE-2013-5721, CVE-2013-7112, CVE-2014-2281, CVE-2014-2299