openSUSE セキュリティ更新:wireshark(openSUSE-2016-301)

medium Nessus プラグイン ID 89715

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Wireshark が 1.12 10 に更新され、プロトコルディセクタにある多数の問題を修正します。これらの問題により、リモートの攻撃者が、特に以下のようなネットワークまたはキャプチャファイルに挿入される特別に細工されたパッケージを通じて、Wireshark をクラッシュしたり、過剰な CPU 使用率を引き起こすことが可能でした:

- CVE-2016-2523:DNP ディセクタの無限ループ(wnpa-sec-2016-03)

- CVE-2016-2530:RSL ディセクタのクラッシュ(wnpa-sec-2016-10)

- CVE-2016-2531:RSL ディセクタのクラッシュ(wnpa-sec-2016-10)

- CVE-2016-2532:LLRP ディセクタのクラッシュ(wnpa-sec-2016-11)

- GSM A-bis OML ディセクタのクラッシュ(wnpa-sec-2016-14)

- ASN.1 BER ディセクタのクラッシュ(wnpa-sec-2016-15)

- ASN.1 BER ディセクタのクラッシュ(wnpa-sec-2016-18)

その他のバグ修正および更新済みプロトコルサポートは、以下のサイトに記載されています:
https://www.wireshark.org/docs/relnotes/wireshark-1.12.10.html

以下の非セキュリティ問題が修正されました。

- boo#961170:テキストのみの使用をサポートする際に、wireshark-ui を必須ではなく推奨とします

ソリューション

影響を受ける wireshark パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=961170

https://bugzilla.opensuse.org/show_bug.cgi?id=968565

https://www.wireshark.org/docs/relnotes/wireshark-1.12.10.html

プラグインの詳細

深刻度: Medium

ID: 89715

ファイル名: openSUSE-2016-301.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2016/3/7

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

Base Score: 7.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Medium

Base Score: 5.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:wireshark, p-cpe:/a:novell:opensuse:wireshark-debuginfo, p-cpe:/a:novell:opensuse:wireshark-debugsource, p-cpe:/a:novell:opensuse:wireshark-devel, p-cpe:/a:novell:opensuse:wireshark-ui-gtk, p-cpe:/a:novell:opensuse:wireshark-ui-gtk-debuginfo, p-cpe:/a:novell:opensuse:wireshark-ui-qt, p-cpe:/a:novell:opensuse:wireshark-ui-qt-debuginfo, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2016/3/5

参照情報

CVE: CVE-2016-2523, CVE-2016-2530, CVE-2016-2531, CVE-2016-2532