Debian DLA-809-1 : tcpdump セキュリティ更新

critical Nessus プラグイン ID 96884
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

コマンドラインネットワークのトラフィックアナライザーである tcpdump に、複数の脆弱性が検出されています。これらの脆弱性は、サービス拒否や任意のコードの実行を引き起こす場合があります。CVE-2016-7922 パーサーのバッファオーバーフロー。CVE-2016-7923 パーサーのバッファオーバーフロー。CVE-2016-7924 パーサーのバッファオーバーフロー。CVE-2016-7925 パーサーのバッファオーバーフロー。CVE-2016-7926 パーサーのバッファオーバーフロー。CVE-2016-7927 パーサーのバッファオーバーフロー。CVE-2016-7928 パーサーのバッファオーバーフロー。CVE-2016-7929 パーサーのバッファオーバーフロー。CVE-2016-7930 パーサーのバッファオーバーフロー。CVE-2016-7931 パーサーのバッファオーバーフロー。CVE-2016-7932 パーサーのバッファオーバーフロー。CVE-2016-7933 パーサーのバッファオーバーフロー。CVE-2016-7934 パーサーのバッファオーバーフロー。CVE-2016-7935 パーサーのバッファオーバーフロー。CVE-2016-7936 パーサーのバッファオーバーフロー。CVE-2016-7937 パーサーのバッファオーバーフロー。CVE-2016-7938 パーサーのバッファオーバーフロー。CVE-2016-7939 パーサーのバッファオーバーフロー。CVE-2016-7940 パーサーのバッファオーバーフロー。CVE-2016-7973 パーサーのバッファオーバーフロー。CVE-2016-7974 パーサーのバッファオーバーフロー。CVE-2016-7975 パーサーのバッファオーバーフロー。CVE-2016-7983 パーサーのバッファオーバーフロー。CVE-2016-7984 パーサーのバッファオーバーフロー。CVE-2016-7985 パーサーのバッファオーバーフロー。CVE-2016-7986 パーサーのバッファオーバーフロー。CVE-2016-7992 パーサーのバッファオーバーフロー。CVE-2016-7993 パーサーのバッファオーバーフロー。CVE-2016-8574 パーサーのバッファオーバーフロー。CVE-2016-8575 パーサーのバッファオーバーフロー。CVE-2017-5202 パーサーのバッファオーバーフロー。CVE-2017-5203 パーサーのバッファオーバーフロー。CVE-2017-5204 パーサーのバッファオーバーフロー。CVE-2017-5205 パーサーのバッファオーバーフロー。CVE-2017-5341 パーサーのバッファオーバーフロー。CVE-2017-5342 パーサーのバッファオーバーフロー。CVE-2017-5482 パーサーのバッファオーバーフロー。CVE-2017-5483 パーサーのバッファオーバーフロー。CVE-2017-5484 パーサーのバッファオーバーフロー。CVE-2017-5485 パーサーのバッファオーバーフロー。CVE-2017-5486 パーサーのバッファオーバーフロー。Debian 7 'Wheezy' では、これらの問題はバージョン 4.9.0-1~deb7u1 で修正されています。tcpdump パッケージをアップグレードすることを推奨します。注 : Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける tcpdump パッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2017/01/msg00046.html

https://packages.debian.org/source/wheezy/tcpdump

プラグインの詳細

深刻度: Critical

ID: 96884

ファイル名: debian_DLA-809.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/1/31

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:tcpdump, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/1/30

脆弱性公開日: 2017/1/28

参照情報

CVE: CVE-2016-7922, CVE-2016-7923, CVE-2016-7924, CVE-2016-7925, CVE-2016-7926, CVE-2016-7927, CVE-2016-7928, CVE-2016-7929, CVE-2016-7930, CVE-2016-7931, CVE-2016-7932, CVE-2016-7933, CVE-2016-7934, CVE-2016-7935, CVE-2016-7936, CVE-2016-7937, CVE-2016-7938, CVE-2016-7939, CVE-2016-7940, CVE-2016-7973, CVE-2016-7974, CVE-2016-7975, CVE-2016-7983, CVE-2016-7984, CVE-2016-7985, CVE-2016-7986, CVE-2016-7992, CVE-2016-7993, CVE-2016-8574, CVE-2016-8575, CVE-2017-5202, CVE-2017-5203, CVE-2017-5204, CVE-2017-5205, CVE-2017-5341, CVE-2017-5342, CVE-2017-5482, CVE-2017-5483, CVE-2017-5484, CVE-2017-5485, CVE-2017-5486