wireshark-1.0.15-5.0.1.AXS3

エラータID: AXSA:2013-33:01

リリース日: 
2013/01/21 Monday - 13:21
題名: 
wireshark-1.0.15-5.0.1.AXS3
影響のあるチャネル: 
Asianux Server 3 for x86_64
Asianux Server 3 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Wireshark にはリモートの攻撃者が巧妙に細工された Diameter 辞書ファイルによって,サービス拒否(ヌルポインタ逆参照とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-1958)

- Wireshark の wiretap/snoop.c の snoop_read 関数には,特定の仮想化可能なバッファを適切に処理できず,snoop ファイルの大きな長さの値によって,リモートの攻撃者がサービス拒否 (アプリケー
ションのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-1959)

- Wireshark の wiretap/visual.c visual_read 関数には整数アンダーフローが存在し,不正な Visual Networks ファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-2175)

- Wireshark の ANSI MAP ディセクタの epan/dissectors/packet-ansi_a.c の elem_cell_id_aux 関数には一つずれ (Off-by-one) エラーが存在し,不正なパケットによってリモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2011-2698)

- Wireshark の ERF ファイルパーサの erf_read_header 関数にはヒープベースのバッファーオーバーフローが存在し,不正なファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2011-4102)

- Wireshark の epan/packet.c の dissect_packet 関数には,キャプチャしたファイルの長いパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-0041)

- Wireshark は特定の文字列の変換を適切に行わず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ヌルポインタ逆参照) を引き起こす脆弱性があります。(CVE-2012-0042)

- Wireshark には,(1) Accellent 5Views (5vw) ファイル,(2) I4B トレースファイル,(3) NETMON 2 キャプチャファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-0066)

- Wireshark の wiretap/iptrace.c には, AIX iptrace ファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-0067)

- Wireshark の DCP ETSI ディセクタの dissect_pft 関数には,長さ 0 のメッセージよってリモートの攻撃者がサービス拒否(ゼロ除算とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-4285)

- Wireshark の AFP ディセクタの epan/dissectors/packet-afp.c は ACL のエントリの大きな数によって,リモートの攻撃者がサービス拒否 (ループと CPU の消費) を引き起こす脆弱性があります。(CVE-2012-4289)

- Wireshark の CTDB ディセクタには,不正なパケットによって,リモートの攻撃者がサービス拒否 (ループと CPU消費) を引き起こす脆弱性があります。(CVE-2012-4290)

- Wireshark の CIP ディセクタには,不正なパケットによってリモートの攻撃者がサービス拒否 (メモリ消費) を引き起こす脆弱性があります。(CVE-2012-4291)

[Bug Fix]
- ssh -X でインターフェース名を含んでいるリンクローカルの IPv6 アドレスに接続している場合,Wireshark がこのアドレスを誤ってパースし,誤ったキャプチャフィルタを構成し,パケットキャプチャを拒否する問題を修正しました。

- カラムが選択された場合,Wireshark のカラム名編集ダイアログが不正なカラム名を表示する問題を修正しました。

- コンソールパケットアナライザの Tshark は Wireshark のパケットキャプチャのバックエンドの Dumpcap の終了コードを適切に分析できず,Dumpcap がコマンドラインの引数のパースに失敗した場合でも終了コードに 0 を返す問題を修正しました。

- TShark "-s" (スナップショットの長さ) オプションが 68 バイトよりも大きい場合のみ動作し,もし 68 バイトよりも小さい値を指定すると,TShark が入ってきたパケットの丁度 68バイトをキャプチャしてしまう問題を修正しました。

[Enhancement]
- "NetDump" プロトコルのサポートが追加されました。

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. wireshark-1.0.15-5.0.1.AXS3.src.rpm
    MD5: 635ab53588edac0f008d3a211b7394f5
    SHA-256: 9b5f5bab3b24837145d4e59780eee915bc09651256fc874ceeef8bab145b8d1d
    Size: 12.83 MB

Asianux Server 3 for x86
  1. wireshark-1.0.15-5.0.1.AXS3.i386.rpm
    MD5: 27d59a64c23e8a1e28d00de05848a961
    SHA-256: a2a9b796018d5830cb44575633a91dca213e410eaa8a19819b4a438744a79d8f
    Size: 10.70 MB
  2. wireshark-gnome-1.0.15-5.0.1.AXS3.i386.rpm
    MD5: 44c5d74472f7df6f541a8397f0a40d02
    SHA-256: 1547146c8201489a6a9182c719e9cf3b409f83824bc79f626959833360c1558e
    Size: 672.36 kB

Asianux Server 3 for x86_64
  1. wireshark-1.0.15-5.0.1.AXS3.x86_64.rpm
    MD5: eedb0d8ef7d3cfcf358bcd44399c4116
    SHA-256: c47090692c09c3b4164492dc041e3a7ee880bc32be5327b557c17106ef01acbe
    Size: 12.00 MB
  2. wireshark-gnome-1.0.15-5.0.1.AXS3.x86_64.rpm
    MD5: c034d9dda875f4c7a7691ad3141a327b
    SHA-256: ea25b09f49ab5ae774266aefdad20282c6b9f84f9f4a8bbdfb55ab13b4eb32f3
    Size: 698.95 kB