openSUSE 16 セキュリティ更新:wireshark(openSUSE-SU-2026:20685-1)

high Nessus プラグイン ID 313625

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 16 ホストに、複数の脆弱性の影響を受けているパッケージがインストールされています。これらの脆弱性は openSUSE-SU-2026:20685-1 アドバイザリで言及されています。

wireshark用のこの更新プログラムでは、以下の問題が修正されています

- CVE-2026-3201:USB HID プロトコルディセクタの「parse_report_descriptor」機能でリミットチェックが行われていないため、メモリ枯渇が発生する可能性があります(bsc#1258907)。
- CVE-2026-3203:RF4CE プロファイルプロトコルディセクタの長さチェックの欠如により、不正なメモリアクセスとクラッシュが発生する可能性があります(bsc#1258909)。
- CVE-2026-5299:ICMPv6 ディセクタのクラッシュ(bsc#1263757)。
- CVE-2026-5401:AFP ディセクタのクラッシュ(bsc#1263756)。
- CVE-2026-5403:SBC オーディオコーデッククラッシュ(bsc#1263765)。
- CVE-2026-5404: K12 RF5 ファイルパーサーのクラッシュ(bsc#1263766)。
- CVE-2026-5405:RDP ディセクタクラッシュ(bsc#1263767)。
- CVE-2026-5406:FC-SWILS ディセクタのクラッシュ(bsc#1263754)。
- CVE-2026-5407:SMB2 ディセクタの無限ループ(bsc#1263753)。
- CVE-2026-5408:BT-DHT ディセクタクラッシュ(bsc#1263752)。
- CVE-2026-5409:Monero ディセクタのクラッシュ(bsc#1263751)。
- CVE-2026-5653:DCP-ETSI ディセクタクラッシュ(bsc#1263750)。
- CVE-2026-5654:AMR-NB オーディオコーデッククラッシュ(bsc#1263749)。
- CVE-2026-5656:プロファイルインポートのクラッシュおよびコード実行の可能性(bsc#1263809)。
- CVE-2026-5657:iLBC オーディオコーデッククラッシュ(bsc#1263747)。
- CVE-2026-6519:MBIMプロトコルディセクタの無限ループ(bsc#1263746)。
- CVE-2026-6520:OpenFlow v6 プロトコルディセクタの無限ループ(bsc#1263745)。
- CVE-2026-6521:OpenFlow v5 プロトコルディセクタの無限ループ(bsc#1263744)。
- CVE-2026-6522:RPKI-ルータープロトコルディセクタの無限ループ(bsc#1263743)。
- CVE-2026-6523:GNW プロトコルディセクタの無限ループ(bsc#1263742)。
- CVE-2026-6524:MySQLプロトコルディセクタクラッシュ(bsc#1263741)。
- CVE-2026-6527:ASN.1 PER ディセクタのクラッシュ(bsc#1263739)。
- CVE-2026-6529:iLBC オーディオコーデッククラッシュ(bsc#1263737)。
- CVE-2026-6530:DCP-ETSI プロトコルディセクタクラッシュ(bsc#1263736)。
- CVE-2026-6531:SANE プロトコルディセクタの無限ループ(bsc#1263735)。
- CVE-2026-6532:Kismet プロトコルディセクタクラッシュ(bsc#1263734)。
- CVE-2026-6533:ダイセクションエンジン LZ77 展開クラッシュ(bsc#1263733)。
- CVE-2026-6534:USB HID ディセクタの無限ループ(bsc#1263732)。
- CVE-2026-6535:ダイセクションエンジンの zlib 展開のクラッシュ(bsc#1263731)。
- CVE-2026-6537:ZigBee ディセクタクラッシュ(bsc#1263729)。
- CVE-2026-6538:BEEP ディセクタクラッシュ(bsc#1263728)。
- CVE-2026-6868:HTTPプロトコルディセクタクラッシュ(bsc#1263762)。
- CVE-2026-6869:WebSocket プロトコルディセクタクラッシュ(bsc#1263726)。

wireshark に対する変更:

- 4.4.15に更新済み

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1258907

https://bugzilla.suse.com/1258909

https://bugzilla.suse.com/1263726

https://bugzilla.suse.com/1263728

https://bugzilla.suse.com/1263729

https://bugzilla.suse.com/1263731

https://bugzilla.suse.com/1263732

https://bugzilla.suse.com/1263733

https://bugzilla.suse.com/1263734

https://bugzilla.suse.com/1263735

https://bugzilla.suse.com/1263736

https://bugzilla.suse.com/1263737

https://bugzilla.suse.com/1263739

https://bugzilla.suse.com/1263741

https://bugzilla.suse.com/1263742

https://bugzilla.suse.com/1263743

https://bugzilla.suse.com/1263744

https://bugzilla.suse.com/1263745

https://bugzilla.suse.com/1263746

https://bugzilla.suse.com/1263747

https://bugzilla.suse.com/1263749

https://bugzilla.suse.com/1263750

https://bugzilla.suse.com/1263751

https://bugzilla.suse.com/1263752

https://bugzilla.suse.com/1263753

https://bugzilla.suse.com/1263754

https://bugzilla.suse.com/1263756

https://bugzilla.suse.com/1263757

https://bugzilla.suse.com/1263762

https://bugzilla.suse.com/1263765

https://bugzilla.suse.com/1263766

https://bugzilla.suse.com/1263767

https://bugzilla.suse.com/1263809

https://www.suse.com/security/cve/CVE-2026-3201

https://www.suse.com/security/cve/CVE-2026-3203

https://www.suse.com/security/cve/CVE-2026-5299

https://www.suse.com/security/cve/CVE-2026-5401

https://www.suse.com/security/cve/CVE-2026-5403

https://www.suse.com/security/cve/CVE-2026-5404

https://www.suse.com/security/cve/CVE-2026-5405

https://www.suse.com/security/cve/CVE-2026-5406

https://www.suse.com/security/cve/CVE-2026-5407

https://www.suse.com/security/cve/CVE-2026-5408

https://www.suse.com/security/cve/CVE-2026-5409

https://www.suse.com/security/cve/CVE-2026-5653

https://www.suse.com/security/cve/CVE-2026-5654

https://www.suse.com/security/cve/CVE-2026-5656

https://www.suse.com/security/cve/CVE-2026-5657

https://www.suse.com/security/cve/CVE-2026-6519

https://www.suse.com/security/cve/CVE-2026-6520

https://www.suse.com/security/cve/CVE-2026-6521

https://www.suse.com/security/cve/CVE-2026-6522

https://www.suse.com/security/cve/CVE-2026-6523

https://www.suse.com/security/cve/CVE-2026-6524

https://www.suse.com/security/cve/CVE-2026-6527

https://www.suse.com/security/cve/CVE-2026-6529

https://www.suse.com/security/cve/CVE-2026-6530

https://www.suse.com/security/cve/CVE-2026-6531

https://www.suse.com/security/cve/CVE-2026-6532

https://www.suse.com/security/cve/CVE-2026-6533

https://www.suse.com/security/cve/CVE-2026-6534

https://www.suse.com/security/cve/CVE-2026-6535

https://www.suse.com/security/cve/CVE-2026-6537

https://www.suse.com/security/cve/CVE-2026-6538

https://www.suse.com/security/cve/CVE-2026-6868

https://www.suse.com/security/cve/CVE-2026-6869

プラグインの詳細

深刻度: High

ID: 313625

ファイル名: openSUSE-2026-20685-1.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

公開日: 2026/5/10

更新日: 2026/5/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-5656

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:wireshark, cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:wireshark-devel, p-cpe:/a:novell:opensuse:libwireshark18, p-cpe:/a:novell:opensuse:wireshark-ui-qt, p-cpe:/a:novell:opensuse:libwsutil16, p-cpe:/a:novell:opensuse:libwiretap15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/6

脆弱性公開日: 2024/10/8

参照情報

CVE: CVE-2026-3201, CVE-2026-3203, CVE-2026-5299, CVE-2026-5401, CVE-2026-5403, CVE-2026-5404, CVE-2026-5405, CVE-2026-5406, CVE-2026-5407, CVE-2026-5408, CVE-2026-5409, CVE-2026-5653, CVE-2026-5654, CVE-2026-5656, CVE-2026-5657, CVE-2026-6519, CVE-2026-6520, CVE-2026-6521, CVE-2026-6522, CVE-2026-6523, CVE-2026-6524, CVE-2026-6527, CVE-2026-6529, CVE-2026-6530, CVE-2026-6531, CVE-2026-6532, CVE-2026-6533, CVE-2026-6534, CVE-2026-6535, CVE-2026-6537, CVE-2026-6538, CVE-2026-6868, CVE-2026-6869

IAVB: 2026-B-0053-S, 2026-B-0112