Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の wireshark

high Nessus プラグイン ID 71301
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

Wireshark で、2 つの欠陥が見つかりました。Wireshark がネットワークから正しくない形式のパケットを読み込んだり、悪意のあるダンプファイルを開いたりすると、クラッシュが発生したり、Wireshark の実行ユーザーとして任意のコードが実行されることがあります。
(CVE-2013-3559、 CVE-2013-4083)

Wireshark にいくつかのサービス拒否の欠陥が見つかりました。Wireshark がネットワークから正しくない形式のパケットを読み込んだり、悪意のあるダンプファイルを開いたりすると、Wireshark がクラッシュしたり応答を停止する場合があります。(CVE-2012-2392、CVE-2012-3825、CVE-2012-4285、CVE-2012-4288、CVE-2012-4289、CVE-2012-4290、CVE-2012-4291、CVE-2012-4292、CVE-2012-5595、CVE-2012-5597、CVE-2012-5598、CVE-2012-5599、CVE-2012-5600、CVE-2012-6056、CVE-2012-6059、CVE-2012-6060、CVE-2012-6061、CVE-2012-6062、CVE-2013-3557、CVE-2013-3561、CVE-2013-4081、CVE-2013-4927、CVE-2013-4931、CVE-2013-4932、CVE-2013-4933、CVE-2013-4934、CVE-2013-4935、CVE-2013-4936、CVE-2013-5721)

wireshark パッケージが Upstream バージョン 1.8.10 にアップグレードされ、以前のバージョンに対する多くのバグ修正と強化が提供されます。バグ修正、含まれている拡張機能、および導入されたサポート対象プロトコルの詳細については、『Wireshark リリースノート』を参照してください。

この更新は以下のバグも修正します:

- 以前は、NFSv4.1 により生成されたトラフィックを検査するときに、 Wireshark によって RECLAIM-COMPLETE opcode が解析されませんでした。RECLAIM_COMPLETE opcode の解析を可能にするためにパッチが提供され、 Wireshark が適切に NFSv4.1 トラフィックを詳細に吟味てし処理できるようになりました。

- この更新以前は、テキストファイルの中のフレーム到着時刻は、パケットキャプチャファイルでのライムスタンプから 1 時間前に報告されていました。これにより、dfilter-test.py テストパッケージによって、多様な失敗が報告されていました。このバグを修正するために、フレーム到着タイムスタンプが 1 時間シフトされており、このバグが修正されました。

-「tshark -D」コマンドが出力を、STDOUT の代わりに STDERR に返しました。これにより、「tshark -D」出力を解析するスクリプトが破損する可能性があります。このバグが修正され、「tshark -D」コマンドによって出力データが、適切な標準ストリームに書き込まれるようになりました。

- 配列オーバーランにより、Wireshark が定義されていないプログラム動作を経験したり、予期せず終了する可能性があります。この更新で、適切な配列処理により、 Wireshark が上記のシナリオでクラッシュすることが、確実になくなります。

- 以前は、dftest および randpkt コマンドラインユーティリティに、マニュアルページがありませんでした。この更新により、両方のユーティリティに適切なマニュアルページが追加されます。

また、この更新は以下の拡張機能も追加します:

- この更新により、Wireshark は、InfiniBand および GlusterFS トラフィックを適切に吟味して処理することができます。

この更新を有効にするには、 Wireshark の実行中のインスタンスすべてを、再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?17ec421c

プラグインの詳細

深刻度: High

ID: 71301

ファイル名: sl_20131121_wireshark_on_SL6_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2013/12/10

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:wireshark, p-cpe:/a:fermilab:scientific_linux:wireshark-debuginfo, p-cpe:/a:fermilab:scientific_linux:wireshark-devel, p-cpe:/a:fermilab:scientific_linux:wireshark-gnome, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2013/11/21

脆弱性公開日: 2012/6/30

参照情報

CVE: CVE-2012-2392, CVE-2012-3825, CVE-2012-4285, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-6056, CVE-2012-6059, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, CVE-2013-3557, CVE-2013-3559, CVE-2013-3561, CVE-2013-4081, CVE-2013-4083, CVE-2013-4927, CVE-2013-4931, CVE-2013-4932, CVE-2013-4933, CVE-2013-4934, CVE-2013-4935, CVE-2013-4936, CVE-2013-5721