wireshark-1.0.15-5.0.1.AXS3
エラータID: AXSA:2013-33:01
以下項目について対処しました。
[Security Fix]
- Wireshark にはリモートの攻撃者が巧妙に細工された Diameter 辞書ファイルによって,サービス拒否(ヌルポインタ逆参照とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-1958)
- Wireshark の wiretap/snoop.c の snoop_read 関数には,特定の仮想化可能なバッファを適切に処理できず,snoop ファイルの大きな長さの値によって,リモートの攻撃者がサービス拒否 (アプリケー
ションのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-1959)
- Wireshark の wiretap/visual.c visual_read 関数には整数アンダーフローが存在し,不正な Visual Networks ファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-2175)
- Wireshark の ANSI MAP ディセクタの epan/dissectors/packet-ansi_a.c の elem_cell_id_aux 関数には一つずれ (Off-by-one) エラーが存在し,不正なパケットによってリモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2011-2698)
- Wireshark の ERF ファイルパーサの erf_read_header 関数にはヒープベースのバッファーオーバーフローが存在し,不正なファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-4102)
- Wireshark の epan/packet.c の dissect_packet 関数には,キャプチャしたファイルの長いパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-0041)
- Wireshark は特定の文字列の変換を適切に行わず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ヌルポインタ逆参照) を引き起こす脆弱性があります。(CVE-2012-0042)
- Wireshark には,(1) Accellent 5Views (5vw) ファイル,(2) I4B トレースファイル,(3) NETMON 2 キャプチャファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-0066)
- Wireshark の wiretap/iptrace.c には, AIX iptrace ファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-0067)
- Wireshark の DCP ETSI ディセクタの dissect_pft 関数には,長さ 0 のメッセージよってリモートの攻撃者がサービス拒否(ゼロ除算とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-4285)
- Wireshark の AFP ディセクタの epan/dissectors/packet-afp.c は ACL のエントリの大きな数によって,リモートの攻撃者がサービス拒否 (ループと CPU の消費) を引き起こす脆弱性があります。(CVE-2012-4289)
- Wireshark の CTDB ディセクタには,不正なパケットによって,リモートの攻撃者がサービス拒否 (ループと CPU消費) を引き起こす脆弱性があります。(CVE-2012-4290)
- Wireshark の CIP ディセクタには,不正なパケットによってリモートの攻撃者がサービス拒否 (メモリ消費) を引き起こす脆弱性があります。(CVE-2012-4291)
[Bug Fix]
- ssh -X でインターフェース名を含んでいるリンクローカルの IPv6 アドレスに接続している場合,Wireshark がこのアドレスを誤ってパースし,誤ったキャプチャフィルタを構成し,パケットキャプチャを拒否する問題を修正しました。
- カラムが選択された場合,Wireshark のカラム名編集ダイアログが不正なカラム名を表示する問題を修正しました。
- コンソールパケットアナライザの Tshark は Wireshark のパケットキャプチャのバックエンドの Dumpcap の終了コードを適切に分析できず,Dumpcap がコマンドラインの引数のパースに失敗した場合でも終了コードに 0 を返す問題を修正しました。
- TShark "-s" (スナップショットの長さ) オプションが 68 バイトよりも大きい場合のみ動作し,もし 68 バイトよりも小さい値を指定すると,TShark が入ってきたパケットの丁度 68バイトをキャプチャしてしまう問題を修正しました。
[Enhancement]
- "NetDump" プロトコルのサポートが追加されました。
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Wireshark 1.2.x before 1.2.17 and 1.4.x before 1.4.7 allows user-assisted remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted Diameter dictionary file.
The snoop_read function in wiretap/snoop.c in Wireshark 1.2.x before 1.2.17 and 1.4.x before 1.4.7 does not properly handle certain virtualizable buffers, which allows remote attackers to cause a denial of service (application crash) via a large length value in a snoop file that triggers a stack-based buffer over-read.
Integer underflow in the visual_read function in wiretap/visual.c in Wireshark 1.2.x before 1.2.17 and 1.4.x before 1.4.7 allows remote attackers to cause a denial of service (application crash) via a malformed Visual Networks file that triggers a heap-based buffer over-read.
Off-by-one error in the elem_cell_id_aux function in epan/dissectors/packet-ansi_a.c in the ANSI MAP dissector in Wireshark 1.4.x before 1.4.8 and 1.6.x before 1.6.1 allows remote attackers to cause a denial of service (infinite loop) via an invalid packet.
Heap-based buffer overflow in the erf_read_header function in wiretap/erf.c in the ERF file parser in Wireshark 1.4.0 through 1.4.9 and 1.6.x before 1.6.3 allows remote attackers to cause a denial of service (application crash) via a malformed file.
The dissect_packet function in epan/packet.c in Wireshark 1.4.x before 1.4.11 and 1.6.x before 1.6.5 allows remote attackers to cause a denial of service (application crash) via a long packet in a capture file, as demonstrated by an airopeek file.
Wireshark 1.4.x before 1.4.11 and 1.6.x before 1.6.5 does not properly perform certain string conversions, which allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted packet, related to epan/to_str.c.
Wireshark 1.4.x before 1.4.11 and 1.6.x before 1.6.5 allows remote attackers to cause a denial of service (application crash) via a long packet in a (1) Accellent 5Views (aka .5vw) file, (2) I4B trace file, or (3) NETMON 2 capture file.
wiretap/iptrace.c in Wireshark 1.4.x before 1.4.11 and 1.6.x before 1.6.5 allows remote attackers to cause a denial of service (application crash) via a long packet in an AIX iptrace file.
The dissect_pft function in epan/dissectors/packet-dcp-etsi.c in the DCP ETSI dissector in Wireshark 1.4.x before 1.4.15, 1.6.x before 1.6.10, and 1.8.x before 1.8.2 allows remote attackers to cause a denial of service (divide-by-zero error and application crash) via a zero-length message.
epan/dissectors/packet-afp.c in the AFP dissector in Wireshark 1.4.x before 1.4.15, 1.6.x before 1.6.10, and 1.8.x before 1.8.2 allows remote attackers to cause a denial of service (loop and CPU consumption) via a large number of ACL entries.
The CTDB dissector in Wireshark 1.4.x before 1.4.15, 1.6.x before 1.6.10, and 1.8.x before 1.8.2 allows remote attackers to cause a denial of service (loop and CPU consumption) via a malformed packet.
The CIP dissector in Wireshark 1.4.x before 1.4.15, 1.6.x before 1.6.10, and 1.8.x before 1.8.2 allows remote attackers to cause a denial of service (memory consumption) via a malformed packet.
N/A
SRPMS
- wireshark-1.0.15-5.0.1.AXS3.src.rpm
MD5: 635ab53588edac0f008d3a211b7394f5
SHA-256: 9b5f5bab3b24837145d4e59780eee915bc09651256fc874ceeef8bab145b8d1d
Size: 12.83 MB
Asianux Server 3 for x86
- wireshark-1.0.15-5.0.1.AXS3.i386.rpm
MD5: 27d59a64c23e8a1e28d00de05848a961
SHA-256: a2a9b796018d5830cb44575633a91dca213e410eaa8a19819b4a438744a79d8f
Size: 10.70 MB - wireshark-gnome-1.0.15-5.0.1.AXS3.i386.rpm
MD5: 44c5d74472f7df6f541a8397f0a40d02
SHA-256: 1547146c8201489a6a9182c719e9cf3b409f83824bc79f626959833360c1558e
Size: 672.36 kB
Asianux Server 3 for x86_64
- wireshark-1.0.15-5.0.1.AXS3.x86_64.rpm
MD5: eedb0d8ef7d3cfcf358bcd44399c4116
SHA-256: c47090692c09c3b4164492dc041e3a7ee880bc32be5327b557c17106ef01acbe
Size: 12.00 MB - wireshark-gnome-1.0.15-5.0.1.AXS3.x86_64.rpm
MD5: c034d9dda875f4c7a7691ad3141a327b
SHA-256: ea25b09f49ab5ae774266aefdad20282c6b9f84f9f4a8bbdfb55ab13b4eb32f3
Size: 698.95 kB