MiracleLinux 4wireshark-1.8.10-7.AXS4AXSA:2014-223:02

high Nessus プラグイン ID 289827

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2014-223:02 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Wireshark は、Unix 系オペレーティングシステム用のネットワークトラフィックアナライザーです。
このパッケージは、パケットキャプチャおよびフィルタリングライブラリである libpcap のベースを作り、コマンドラインユーティリティを含み、wireshark 用のプラグインおよびドキュメントを含んでいます。グラフィカルユーザインターフェイスは GTK+ パッケージとは別にパッケージされています。
このリリースで修正されたセキュリティ問題
CVE-2013-6336 [ 1.8.x より前の Wireshark および 1.8.11 より前の 1.10.31.10.x のIEEE 802.15.4 ディセクタの epan/dissectors/packet-ieee802154.c の ieee802154_map_rec 関数が、正しくないポインターチェーンを使用します。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります。細工されたパケットを介してアプリケーションのクラッシュを引き起こす可能性があります。
CVE-2013-63371.8.x Wiresharkより前の 1.8.11 およびより前の において 1.10.x 、 NBAP ディセクタでの詳細不明な脆弱性により、リモートの攻撃者は 1.10.3 、細工されたパケットを通じてサービス拒否アプリケーションクラッシュを引き起こすことができます。
CVE-2013-6338 Wireshark 1.8.x より前の 1.8.11 および 1.10.x より前の 1.10.3 における SIP ディセクタの epan/dissectors/packet-sip.c の dissect_sip_common 関数が、データ構造を適切に初期化していません。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります。細工されたパケットを介してアプリケーションのクラッシュを引き起こす可能性があります。
CVE-2013-6339 Wireshark 1.8.x より前の 1.8.11 および 1.10.3 より前の 1.10.x において、OpenWire ディセクタの epan/dissectors/packet-openwire.c にある dissect_openwire_type 関数により、リモートの攻撃者は、細工されたパケットを通じてサービス拒否ループを引き起こすことができます。
CVE-2013-6340 ] Wireshark 1.8.x より前の 1.8.11 および 1.10.x より前の 1.10.3 における TCP ディセクタの epan/dissectors/packet-tcp.c が、残りのデータ量を適切に判断しません。これにより、リモートの攻撃者がサービス拒否アプリケーションを引き起こす可能性がありますサービス拒否 (クラッシュ) を引き起こす可能性があります。
CVE-2013-7112 Wireshark 1.8.x より前の 1.8.12 および 1.10.x より前の 1.10.4 における SIP ディセクタの epan/dissectors/packet-sip.c にある dissect_sip_common 関数が、空の行をチェックしません。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります無限ループを引き起こす可能性があります。
CVE-2013-7114 Wireshark の NTLMSSP v2 ディセクタでの epan/dissectors/packet-ntlmssp.c にある create_ntlmssp_v2_key 関数の複数のバッファオーバーフローにより、 より前の 1.8.x1.8.12 および 1.10.x より前の 1.10.4 では、サービス拒否アプリケーションクラッシュを引き起こすことができます。引き起こす可能性があります。
CVE-2014-2281 Wireshark より前の 1.8.x1.8.13 および 1.10.x より前の 1.10.6 の NFS ディセクタにおける epan/dissectors/packet-nfs.c の nfs_name_snoop_add_name 関数は、特定の長さの値を検証しません。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります。細工された NFS パケットを介したメモリ破損およびアプリケーションクラッシュを介して、サービス拒否を引き起こす可能性があります。
CVE-2014-22831.8.x Wireshark ] より前の 1.8.13 および 1.10.x より前の 1.10.6 の RLC ディセクタの epan/dissectors/packet-rlc が、一貫性のないメモリ管理の手法を使用しています。これにより、リモートの攻撃者がサービス拒否use-after-free エラーを引き起こす可能性がありますおよびアプリケーションのクラッシュを引き起こす可能性があります。
CVE-2014-2299 Wireshark の MPEG パーサーにおける wiretap/mpeg.c の mpeg_read 関数にあるバッファオーバーフローにより、リモートの攻撃者が、 1.8.131.8.x より前の [] および 1.10.x より前の 1.10.6 のMPEG パーサーにおけるバッファオーバーフローにより、リモートの攻撃者が、サービス拒否を引き起こす可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける wireshark および/または wireshark-gnome パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4659

プラグインの詳細

深刻度: High

ID: 289827

ファイル名: miracle_linux_AXSA-2014-223.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-2299

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:wireshark

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/4/7

脆弱性公開日: 2013/11/1

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2013-6336, CVE-2013-6337, CVE-2013-6338, CVE-2013-6339, CVE-2013-6340, CVE-2013-7112, CVE-2013-7114, CVE-2014-2281, CVE-2014-2283, CVE-2014-2299