MiracleLinux 4wireshark-1.8.10-8.AXS4AXSA:2014-616:03

high Nessus プラグイン ID 289750

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2014-616:03 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

説明:
Wireshark は、Unix 系オペレーティングシステム用のネットワークトラフィックアナライザーです。
このパッケージは、パケットキャプチャおよびフィルタリングライブラリである libpcap のベースを作り、コマンドラインユーティリティを含み、wireshark 用のプラグインおよびドキュメントを含んでいます。グラフィカルユーザインターフェイスは GTK+ パッケージとは別にパッケージされています。
このリリースで修正されたセキュリティ問題
CVE-2014-64211.10.x Wireshark より前の 1.10.10 の SDP ディセクタに存在する use-after-free の脆弱性により、リモートの攻撃者が、SDP および RTP ディセクタ間の分割メモリ所有権を利用する細工されたパケットを介して、サービス拒否アプリケーションクラッシュを引き起こす可能性があります。
CVE-2014-6422 Wireshark 1.10.x1.10.10 以前の での SDP ディセクタは、メディアチャネル用の重複ハッシュテーブルを作成します。これにより、リモートの攻撃者は、RTP ディセクタへの細工されたパケットを通じて、サービス拒否アプリケーションクラッシュを引き起こす可能性があります。
CVE-2014-6423 Wireshark 1.10.x より前の 1.10.10 および 1.12.x より前の 1.12.1 における MEGACO ディセクタの epan/dissectors/packet-megaco.c の tvb_raw_text_add 関数により、リモートの攻撃者は、空白行からサービス拒否無限ループを引き起こす可能性があります。
CVE-2014-6424 Wireshark 1.10.x より前の 1.10.10 および 1.12.x より前の 1.12.1 の Netflow ディセクタにおける epan/dissectors/packet-netflow.c の dissect_v9_v10_pdu_data 関数が、不適切なオフセットおよび開始変数を参照します。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります。初期化されていないメモリ読み取りおよびアプリケーションクラッシュを介して、サービス拒否を引き起こす可能性があります。
CVE-2014-64251.12.x Wiresharkにおいて CUPS ディセクタの epan/dissectors/packet-cups.c にある1get_quoted_string および2 get_unquoted_string 関数により、リモートの攻撃者が、サービス拒否バッファオーバーリードおよびアプリケーションを引き起こすことができます 1.12.1 。サービス拒否 (クラッシュ) を引き起こす可能性があります。
CVE-2014-64261.12.x1.12.1 より前の Wireshark において、HIP ディセクタの epan/dissectors/packet-hip.c にある dissect_hip_tlv 関数が、NULL ツリーを適切に処理しません。これにより、リモートの攻撃者が発見されました。
CVE-2014-64271.10.x Wiresharkの RTSP ディセクタにおける epan/dissectors/packet-rtsp.c の is_rtsp_request_or_reply 関数にある off-by-one エラーにより 1.12.x 、リモートの攻撃者は 1.10.10 、サービス拒否アプリケーション 1.12.1 を現在の位置を越えてある場所に配置されたトークンの解析を引き起こす可能性のある細工されたパケットを介して
CVE-2014-64281.10.x Wiresharkの SES ディセクタにおける epan/dissectors/packet-ses.c の dissect_spdu 関数が、特定の ID 値を初期化しません 1.12.1 。これにより、 1.10.10 リモートの攻撃者がサービス拒否を引き起こす可能性があります 1.12.x 。細工されたパケットを介してアプリケーションのクラッシュを引き起こす可能性があります。
CVE-2014-6429 Wireshark 1.10.x より前の 1.10.10 および 1.12.x より前の 1.12.1 において、DOS Sniffer ファイルパーサーの wiretap/ngsniffer.c にある SnifferDecompress 関数が、空の入力データを適切に処理しません。これにより、リモートの攻撃者がサービス拒否アプリケーションを引き起こす可能性がありますサービス拒否 (クラッシュ) を引き起こす可能性があります。
CVE-2014-6430 Wireshark より前の 1.10.x1.10.10 および 1.12.x より前の 1.12.1 における DOS Sniffer ファイルパーサーの wiretap/ngsniffer.c にある SnifferDecompress 関数が、ビットマスクデータを検証しません。これにより、リモートの攻撃者がサービス拒否アプリケーションクラッシュを引き起こす可能性があります。引き起こす可能性があります。
CVE-2014-6431 Wireshark の 1.10.x DOS Sniffer ファイルパーサーの wiretap/ngsniffer.c にある SnifferDecompress 関数のバッファオーバーフローにより 1.10.10 、リモートの攻撃者が、細工されたファイルを介してサービス拒否アプリケーションクラッシュ 1.12.1 を引き起こすことができます 1.12.x 。出力バッファの終端を越えた圧縮されていないバイトの書き込みを発生させる
CVE-2014-6432 Wireshark より前の 1.10.x1.10.10 および 1.12.x より前の 1.12.1 における DOS Sniffer ファイルパーサーの wiretap/ngsniffer.c にある SnifferDecompress 関数が、コピー操作中にデータの上書きを防止しません。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性がありますサービス拒否 (アプリケーションのクラッシュ) を

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける wireshark および/または wireshark-gnome パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/5074

プラグインの詳細

深刻度: High

ID: 289750

ファイル名: miracle_linux_AXSA-2014-616.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2014-6432

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:wireshark

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/10/22

脆弱性公開日: 2014/9/16

参照情報

CVE: CVE-2014-6421, CVE-2014-6422, CVE-2014-6423, CVE-2014-6424, CVE-2014-6425, CVE-2014-6426, CVE-2014-6427, CVE-2014-6428, CVE-2014-6429, CVE-2014-6430, CVE-2014-6431, CVE-2014-6432