wireshark-1.2.15-2.AXS4.1
エラータID: AXSA:2012-539:02
以下項目について対処しました。
[Security Fix]
-Wireshark の NTLMSSP ディセクタの epan/dissectors/packet-ntlmssp.c には,巧妙に細工された .pcap ファイルによって,リモートの攻撃者がサービス拒否 (ヌルポインタ逆参照とアプリケーションのクラッシュ)を引き起こす脆弱性があります。(CVE-2011-1143)
-Wireshark の X.509if ディセクタは特定のグローバル変数を初期化しておらず,巧妙に細工された .pcap ファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-1590)
-Wireshark の DICOM ディセクタの epan/dissectors/packet-dcm.c の dissect_dcm_main 関数には,不正な PDU の長さによって,リモートの攻撃者がサービス拒否 (無限ループ)を引き起こす脆弱性があります。(CVE-2011-1957)
-Wireshark は巧妙に細工された Diameter 辞書ファイルによって,リモートの攻撃者がサービス拒否 (ヌルポインタ逆参照とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-1958)
-Wireshark の wiretap/snoop.c の snoop_read 関数は特定の virtualizable バッファを適切に扱うことができず,snoop ファイルの大きな長さの値によって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-1959)
-Wireshark の epan/tvbuff の tvb_uncompress 関数には二重開放の脆弱性が存在し,不正なデータを持ったパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ)を引き起こす脆弱性があります。(CVE-2011-2174)
-Wireshark の wiretap/visual.c の visual_read 関数には,整数アンダーフローの脆弱性が存在し,不正な Visual Networks ファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-2175)
-Wireshark の Lucent/Ascend ファイルパーサは,不正なパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2011-2597)
-Wireshark の ANSI MAP ディセクタの epan/dissectors/packet-ansi_a.c の elem_cell_id_aux 関数には一つずれエラーが存在し,不正なパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2011-2698)
-Wireshark の ERF ファイルパーサの wiretap/erf.c のerf_read_header 関数にはヒープベースのバッファーオーバーフローが存在し,不正なファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-4102)
-Wireshark の epan/packet.c の dissect_packet 関数には,キャプチャファイルの長いパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-0041)
-Wireshark は特定の文字列の変換を適切に行っておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ヌルポインタ逆参照とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-0042)
-Wireshark には (1) Accellent 5Views ファイル, (2) I4B トレースファイル, (3) NETMON 2 キャプチャファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-0066)
-Wireshark の wiretap/iptrace.c にはAIX iptrace ファイルの長いパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-0067)
-Wireshark の wiretap/pcap-common.c の pcap_process_pseudo_header 関数には,不正な擬似ヘッダサイズを持つ拡張ヘッダあるいはマルチチャネルヘッダを含む WTAP_ENCAP_ERF ファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-1595)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp
パッケージをアップデートしてください。
epan/dissectors/packet-ntlmssp.c in the NTLMSSP dissector in Wireshark before 1.4.4 allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted .pcap file.
The X.509if dissector in Wireshark 1.2.x before 1.2.16 and 1.4.x before 1.4.5 does not properly initialize certain global variables, which allows remote attackers to cause a denial of service (application crash) via a crafted .pcap file.
The dissect_dcm_main function in epan/dissectors/packet-dcm.c in the DICOM dissector in Wireshark 1.2.x before 1.2.17 and 1.4.x before 1.4.7 allows remote attackers to cause a denial of service (infinite loop) via an invalid PDU length.
Wireshark 1.2.x before 1.2.17 and 1.4.x before 1.4.7 allows user-assisted remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted Diameter dictionary file.
The snoop_read function in wiretap/snoop.c in Wireshark 1.2.x before 1.2.17 and 1.4.x before 1.4.7 does not properly handle certain virtualizable buffers, which allows remote attackers to cause a denial of service (application crash) via a large length value in a snoop file that triggers a stack-based buffer over-read.
Double free vulnerability in the tvb_uncompress function in epan/tvbuff.c in Wireshark 1.2.x before 1.2.17 and 1.4.x before 1.4.7 allows remote attackers to cause a denial of service (application crash) via a packet with malformed data that uses zlib compression.
Integer underflow in the visual_read function in wiretap/visual.c in Wireshark 1.2.x before 1.2.17 and 1.4.x before 1.4.7 allows remote attackers to cause a denial of service (application crash) via a malformed Visual Networks file that triggers a heap-based buffer over-read.
The Lucent/Ascend file parser in Wireshark 1.2.x before 1.2.18, 1.4.x through 1.4.7, and 1.6.0 allows remote attackers to cause a denial of service (infinite loop) via malformed packets.
Off-by-one error in the elem_cell_id_aux function in epan/dissectors/packet-ansi_a.c in the ANSI MAP dissector in Wireshark 1.4.x before 1.4.8 and 1.6.x before 1.6.1 allows remote attackers to cause a denial of service (infinite loop) via an invalid packet.
Heap-based buffer overflow in the erf_read_header function in wiretap/erf.c in the ERF file parser in Wireshark 1.4.0 through 1.4.9 and 1.6.x before 1.6.3 allows remote attackers to cause a denial of service (application crash) via a malformed file.
The dissect_packet function in epan/packet.c in Wireshark 1.4.x before 1.4.11 and 1.6.x before 1.6.5 allows remote attackers to cause a denial of service (application crash) via a long packet in a capture file, as demonstrated by an airopeek file.
Wireshark 1.4.x before 1.4.11 and 1.6.x before 1.6.5 does not properly perform certain string conversions, which allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted packet, related to epan/to_str.c.
Wireshark 1.4.x before 1.4.11 and 1.6.x before 1.6.5 allows remote attackers to cause a denial of service (application crash) via a long packet in a (1) Accellent 5Views (aka .5vw) file, (2) I4B trace file, or (3) NETMON 2 capture file.
wiretap/iptrace.c in Wireshark 1.4.x before 1.4.11 and 1.6.x before 1.6.5 allows remote attackers to cause a denial of service (application crash) via a long packet in an AIX iptrace file.
The pcap_process_pseudo_header function in wiretap/pcap-common.c in Wireshark 1.4.x before 1.4.12 and 1.6.x before 1.6.6 allows remote attackers to cause a denial of service (application crash) via a WTAP_ENCAP_ERF file containing an Extension or Multi-Channel header with an invalid pseudoheader size, related to the pcap and pcap-ng file parsers.
N/A
SRPMS
- wireshark-1.2.15-2.AXS4.1.src.rpm
MD5: a016beff22412ba312b1cad8226745f8
SHA-256: 33269b2e58769a398754fc95b6bdfbdc08847cb5e689df11fcb1b4efc5c394e2
Size: 14.72 MB
Asianux Server 4 for x86
- wireshark-1.2.15-2.AXS4.1.i686.rpm
MD5: fdd0d973cc74924542dc4c08d07a5737
SHA-256: 45c570ff950d745d559fdbcf229da04c360f8ac1ebc3bd038a2e5857adb3386d
Size: 9.58 MB
Asianux Server 4 for x86_64
- wireshark-1.2.15-2.AXS4.1.x86_64.rpm
MD5: d579dda30f6bedbb542c5c232727eabe
SHA-256: e75fe31748e37b7b9f5c20ae885f75601778ef501e33ed920dac49ebbb8aa4d9
Size: 10.64 MB - wireshark-1.2.15-2.AXS4.1.i686.rpm
MD5: fdd0d973cc74924542dc4c08d07a5737
SHA-256: 45c570ff950d745d559fdbcf229da04c360f8ac1ebc3bd038a2e5857adb3386d
Size: 9.58 MB