CentOS 6:wireshark(CESA-2013:1569)

high Nessus プラグイン ID 79162

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

多数のセキュリティ問題と複数のバグを修正し、さまざまな強化を追加する、更新済み wireshark パッケージが、 Red Hat Enterprise Linux 6 で使用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

以前は Ethereal と呼ばれていた Wireshark は、ネットワークプロトコルアナライザーです。コンピューターネットワークで実行中のトラフィックをキャプチャしたり、参照したりする場合に使用します。

Wireshark で、2 つの欠陥が見つかりました。Wireshark がネットワークから正しくない形式のパケットを読み込んだり、悪意のあるダンプファイルを開いたりすると、クラッシュが発生したり、Wireshark の実行ユーザーとして任意のコードが実行されることがあります。
(CVE-2013-3559、CVE-2013-4083)

Wireshark にいくつかのサービス拒否の欠陥が見つかりました。Wireshark がネットワークから正しくない形式のパケットを読み込んだり、悪意のあるダンプファイルを開いたりすると、Wireshark がクラッシュしたり応答を停止する場合があります。(CVE-2012-2392、CVE-2012-3825、CVE-2012-4285、CVE-2012-4288、CVE-2012-4289、CVE-2012-4290、CVE-2012-4291、CVE-2012-4292、CVE-2012-5595、CVE-2012-5597、CVE-2012-5598、CVE-2012-5599、CVE-2012-5600、CVE-2012-6056、CVE-2012-6059、CVE-2012-6060、CVE-2012-6061、CVE-2012-6062、CVE-2013-3557、CVE-2013-3561、CVE-2013-4081、CVE-2013-4927、CVE-2013-4931、CVE-2013-4932、CVE-2013-4933、CVE-2013-4934、CVE-2013-4935、CVE-2013-4936、CVE-2013-5721)

wireshark パッケージが Upstream バージョン 1.8.10 にアップグレードされ、以前のバージョンに対する多くのバグ修正と強化が提供されます。バグ修正、含まれている強化、および導入されたサポート対象プロトコルの詳細については、「参照」でリンクされている『Wireshark リリースノート』を参照してください。(BZ#711024)

この更新は以下のバグも修正します:

* 以前は、NFSv4.1 により生成されたトラフィックを検査するときに、 Wireshark によって RECLAIM-COMPLETE opcode が解析されませんでした。RECLAIM_COMPLETE opcode の解析を可能にするためにパッチが提供され、 Wireshark が適切に NFSv4.1 トラフィックを詳細に吟味てし処理できるようになりました。(BZ#750712)

* この更新以前は、テキストファイルの中のフレーム到着時刻は、パケットキャプチャファイルでのライムスタンプから 1 時間前に報告されていました。これにより、dfilter-test.py テストパッケージによって、多様な失敗が報告されていました。このバグを修正するために、フレーム到着タイムスタンプが 1 時間シフトされており、このバグが修正されました。(BZ#832021)

* 「tshark -D」コマンドが出力を、STDOUT の代わりに STDERR に返しました。これにより、「tshark -D」出力を解析するスクリプトが破損する可能性があります。
このバグが修正され、「tshark -D」コマンドによって出力データが、適切な標準ストリームに書き込まれるようになりました。(BZ#1004636)

* 配列オーバーランのために、Wireshark が定義されていないプログラム動作を経験したりする、予期せず終了したりする可能性があります。この更新で、適切な配列処理により、 Wireshark が上記のシナリオでクラッシュすることが、確実になくなります。(BZ#715560)

* 以前は、dftest および randpkt コマンドラインユーティリティに、マニュアルページがありませんでした。この更新により、両方のユーティリティに適切なマニュアルページが追加されます。
(BZ#659661)

また、この更新は以下の拡張機能も追加します:

* この更新により、Wireshark は、InfiniBand および GlusterFS トラフィックを適切に詳細に吟味して処理することができます。(BZ#699636、BZ#858976)

Wireshark の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、拡張機能を追加することが推奨されます。この更新を有効にするには、 Wireshark の実行中のインスタンスすべてを、再起動する必要があります。

ソリューション

影響を受ける wireshark パッケージを更新してください。

参考資料

http://www.nessus.org/u?27a5f2bf

プラグインの詳細

深刻度: High

ID: 79162

ファイル名: centos_RHSA-2013-1569.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2014/11/12

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2013-3561

脆弱性情報

CPE: p-cpe:/a:centos:centos:wireshark, p-cpe:/a:centos:centos:wireshark-devel, p-cpe:/a:centos:centos:wireshark-gnome, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/11/26

脆弱性公開日: 2012/6/30

参照情報

CVE: CVE-2012-2392, CVE-2012-3825, CVE-2012-4285, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-6056, CVE-2012-6059, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, CVE-2013-3557, CVE-2013-3559, CVE-2013-3561, CVE-2013-4081, CVE-2013-4083, CVE-2013-4927, CVE-2013-4931, CVE-2013-4932, CVE-2013-4933, CVE-2013-4934, CVE-2013-4935, CVE-2013-4936, CVE-2013-5721

BID: 59996, 60001, 60002, 60021, 60504, 60505, 61471, 62320, 62868, 53651, 55035, 56729, 59995

RHSA: 2013:1569