RHEL 7:wireshark (RHSA-2015:2393)

medium Nessus プラグイン ID 86988

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

多数のセキュリティ問題と複数のバグを修正し、さまざまな強化を追加する、更新済み wireshark パッケージが、 Red Hat Enterprise Linux 7 で使用できるようになりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

wireshark パッケージには、コンピューターネットワークで実行されるトラフィックのキャプチャおよび閲覧に使用される、ネットワークプロトコルアナライザーが含まれています。

Wireshark にいくつかのサービス拒否の欠陥が見つかりました。Wireshark がネットワークから正しくない形式のパケットを読み込んだり、悪意のあるダンプファイルを開いたりすると、Wireshark がクラッシュしたり応答を停止する場合があります。(CVE-2015-2188、CVE-2015-2189、CVE-2015-2191、CVE-2015-3810、CVE-2015-3811、CVE-2015-3812、CVE-2015-3813、CVE-2014-8710、CVE-2014-8711、CVE-2014-8712、CVE-2014-8713、CVE-2014-8714、CVE-2015-0562、CVE-2015-0563、CVE-2015-0564、CVE-2015-3182、CVE-2015-6243、CVE-2015-6244、CVE-2015-6245、CVE-2015-6246、 CVE-2015-6248)

CVE-2015-3182 の問題は、Red Hat の Martin Žember 氏により発見されました。

wireshark パッケージが Upstream バージョン 1.10.14 にアップグレードされ、以前のバージョンに対する多くのバグ修正と強化が提供されます。(BZ#1238676)

この更新では以下のバグも修正されます。

* この更新前は、インターフェイス上でパケットをキャプチャするために tshark ユーティリティを使用する際、「-F」オプションを使用して指定されていても、tshark は pcap 形式での出力ファイルの生成に失敗していました。このバグは修正され、「-F」オプションは優先されるようになり、結果が想定通り pcap 形式で保存されるようになりました。(BZ#1227199)

また、この更新は以下の拡張機能も追加します:

* 以前、wireshark にはマイクロ秒のみが pcapng 形式で含まれていました。この更新により、wireshark はナノ秒のタイムスタンプ精度をサポートし、より正確なタイムススタンプを可能にしました。(BZ#1213339)

wireshark の全ユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。この更新を有効にするには、 Wireshark の実行中のインスタンスすべてを、再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?9727f942

https://access.redhat.com/errata/RHSA-2015:2393

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1163581

https://bugzilla.redhat.com/show_bug.cgi?id=1163582

https://bugzilla.redhat.com/show_bug.cgi?id=1163583

https://bugzilla.redhat.com/show_bug.cgi?id=1163584

https://bugzilla.redhat.com/show_bug.cgi?id=1180182

https://bugzilla.redhat.com/show_bug.cgi?id=1180195

https://bugzilla.redhat.com/show_bug.cgi?id=1180197

https://bugzilla.redhat.com/show_bug.cgi?id=1199163

https://bugzilla.redhat.com/show_bug.cgi?id=1199165

https://bugzilla.redhat.com/show_bug.cgi?id=1199167

https://bugzilla.redhat.com/show_bug.cgi?id=1219409

https://bugzilla.redhat.com/show_bug.cgi?id=1222434

https://bugzilla.redhat.com/show_bug.cgi?id=1222436

https://bugzilla.redhat.com/show_bug.cgi?id=1222437

https://bugzilla.redhat.com/show_bug.cgi?id=1222438

https://bugzilla.redhat.com/show_bug.cgi?id=1253354

https://bugzilla.redhat.com/show_bug.cgi?id=1253355

https://bugzilla.redhat.com/show_bug.cgi?id=1253356

https://bugzilla.redhat.com/show_bug.cgi?id=1253357

https://bugzilla.redhat.com/show_bug.cgi?id=1253360

https://bugzilla.redhat.com/show_bug.cgi?id=1267959

プラグインの詳細

深刻度: Medium

ID: 86988

ファイル名: redhat-RHSA-2015-2393.nasl

バージョン: 2.15

タイプ: local

エージェント: unix

公開日: 2015/11/20

更新日: 2024/11/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2015-3812

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2015-3182

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:wireshark-devel, p-cpe:/a:redhat:enterprise_linux:wireshark-gnome, p-cpe:/a:redhat:enterprise_linux:wireshark, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/19

脆弱性公開日: 2014/11/22

参照情報

CVE: CVE-2014-8710, CVE-2014-8711, CVE-2014-8712, CVE-2014-8713, CVE-2014-8714, CVE-2015-0562, CVE-2015-0563, CVE-2015-0564, CVE-2015-2188, CVE-2015-2189, CVE-2015-2191, CVE-2015-3182, CVE-2015-3810, CVE-2015-3811, CVE-2015-3812, CVE-2015-3813, CVE-2015-6243, CVE-2015-6244, CVE-2015-6245, CVE-2015-6246, CVE-2015-6248

CWE: 125, 130, 131, 190, 193, 401, 416, 665, 704, 835

RHSA: 2015:2393