Debian DLA-497-1:wireshark セキュリティ更新

medium Nessus プラグイン ID 91395
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

PKTC、IAX2、GSM CBCH および NCP 向けのディセクタ/パーサーに、サービス拒否を引き起こす可能性がある複数の脆弱性が発見されました。

この更新は、パッケージを Debian 8(Jessie)にあるバージョンに更新することで、重要度の劣る多くの古い問題も修正します。

Debian 7「Wheezy」では、これらの問題はバージョン 1.12.1+g01b65bf-4+deb8u6~deb7u1 で修正されました。

お使いの wireshark パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2016/05/msg00051.html

https://packages.debian.org/source/wheezy/wireshark

プラグインの詳細

深刻度: Medium

ID: 91395

ファイル名: debian_DLA-497.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/6/1

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.9

Temporal Score: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libwireshark-data, p-cpe:/a:debian:debian_linux:libwireshark-dev, p-cpe:/a:debian:debian_linux:libwireshark2, p-cpe:/a:debian:debian_linux:libwiretap-dev, p-cpe:/a:debian:debian_linux:libwiretap2, p-cpe:/a:debian:debian_linux:libwsutil-dev, p-cpe:/a:debian:debian_linux:libwsutil2, p-cpe:/a:debian:debian_linux:tshark, p-cpe:/a:debian:debian_linux:wireshark, p-cpe:/a:debian:debian_linux:wireshark-common, p-cpe:/a:debian:debian_linux:wireshark-dbg, p-cpe:/a:debian:debian_linux:wireshark-dev, p-cpe:/a:debian:debian_linux:wireshark-doc, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/31

脆弱性公開日: 2012/12/5

参照情報

CVE: CVE-2012-6052, CVE-2012-6053, CVE-2012-6054, CVE-2012-6055, CVE-2012-6056, CVE-2012-6057, CVE-2012-6058, CVE-2012-6059, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, CVE-2013-1572, CVE-2013-1573, CVE-2013-1574, CVE-2013-1575, CVE-2013-1576, CVE-2013-1577, CVE-2013-1578, CVE-2013-1579, CVE-2013-1580, CVE-2013-1581, CVE-2013-2476, CVE-2013-2479, CVE-2013-2482, CVE-2013-2485, CVE-2013-2486, CVE-2013-2487, CVE-2013-4079, CVE-2013-4080, CVE-2013-4927, CVE-2013-4929, CVE-2013-4931, CVE-2013-5719, CVE-2013-5721, CVE-2013-6339, CVE-2013-7112, CVE-2015-6243, CVE-2015-6246, CVE-2015-6248, CVE-2016-4006, CVE-2016-4079, CVE-2016-4080, CVE-2016-4081, CVE-2016-4082, CVE-2016-4085

BID: 56729, 57616, 58350, 58353, 58358, 58362, 58363, 58364, 60448, 60498, 60503, 61471, 62318, 62320, 63501, 64411