wireshark-1.8.10-4.AXS4
エラータID: AXSA:2014-031:01
以下項目について対処しました。
[Security Fix]
- Wireshark には, (1) ANSI MAP, (2) ASF, (3) IEEE 802.11, (4) IEEE 802.3, (5) LTP ディセクタに関連する要因によって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-2392)
- Wireshark には複数の整数オーバーフローが存在し,(1) BACapp (2) Bluetooth HCI ディセクタによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。
この脆弱性は CVE-2012-2392 とは異なる脆弱性です。(CVE-2012-3825)
- Wireshark の DCP ETSI ディセクタの epan/dissectors/packet-dcp-etsi.c の dissect_pft 関数には,長さ 0 のメッセージによって,リモートの攻撃者がサービス拒否 (0 除算エラーとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-4285)
- Wireshark の XTP ディセクタの epan/dissectors/packet-xtp.c の dissect_xtp_ecntl 関数には整数オーバーフローが存在し,span の長さの大きな値によって,リモートの攻撃者がサービス拒否 (ループあるいはクラッシュ) を引き起こす脆弱性があります。(CVE-2012-4288)
- Wireshark の AFP ディセクタの epan/dissectors/packet-afp.c には,多数の ACL エントリによって,リモートの攻撃者がサービス拒否 (ループと CPU の消費) を引き起こす脆弱性があります。(CVE-2012-4289)
- Wireshark の CTDB ディセクタには,不正なパケットによって,リモートの攻撃者がサービス拒否 (ループと CPU の消費) を引き起こす脆弱性があります。(CVE-2012-4290)
- Wireshark の CIP ディセクタには,不正なパケットによって,リモートの攻撃者がサービス拒否 (メモリ消費) を引き起こす脆弱性があります。(CVE-2012-4291)
- Wireshark の STUN ディセクタの epan/dissectors/packet-stun.c の dissect_stun_message 関数には,特定の tree ライブラリの key-destruction の挙動と適切にやりとりしておらず,不正なパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-4292)
- Wireshark の SCTP ディセクタの epan/dissectors/packet-sctp.c の dissect_sack_chunk 関数には整数オーバーフローが存在し,巧妙に細工された重複した TSN カウントによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-6056)
- Wireshark の ISAKMP ディセクタの epan/dissectors/packet-isakmp.c の dissect_isakmp 関数は IKEv2 復号化のパラメータを特定するために誤ったデータ構造を使用しており,不正なパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2012-6059)
- Wireshark の iSCSI ディセクタの epan/dissectors/packet-iscsi.c の dissect_iscsi_pdu 関数には整数オーバーフローが存在し,不正なパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-6060)
- Wireshark の WTP ディセクタの epan/dissectors/packet-wtp.c の dissect_wtp_common 関数は,特定の長さのフィールドに誤ったデータタイプを用いており,パケット中の巧妙に細工された値によって,リモートの攻撃者がサービス拒否 (整数オーバーフローと無限ループ) を引き起こす脆弱性があります。(CVE-2012-6061)
- Wireshark の RTCP ディセクタの epan/dissectors/packet-rtcp.c の dissect_rtcp_app 関数には,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-6062)
- Wireshark の ASN.1 BER ディセクタの epan/dissectors/packet-ber.c の dissect_ber_choice 関数は適切に特定の変数を初期化しておらず,不正なパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-3557)
- Wireshark の DCP ETSI ディセクタの epan/dissectors/packet-dcp-etsi.c は,誤った整数データタイプを用いており,不正なパケットによって,リモートの攻撃者がサービス拒否 (整数オーバーフロー、ヒープメモリの破壊あるいはヌルポインタ逆参照、アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-3559)
- Wireshark には複数の整数オーバーフローが存在し,Websocket ディセクタのクラッシュ,MySQL ディセクタの無限ループ,ETCH ディセクタの大きなループに関連する不正なパケットによって,リモートの攻撃者がサービス拒否 (ループあるいはアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-3561)
- Wireshark の HTTP ディセクタの epan/dissectors/packet-http.c の http_payload_subdissector 関数は,いつ繰り返しのアプローチを用いるかを適切に決定しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (スタックの消費) を引き起こす脆弱性があります。(CVE-2013-4081)
- Wireshark の DCP ESTI ディセクタの epan/dissectors/packet-dcp-etsi.c の dissect_pft 関数は特定のフラグメントの長さの値を検証しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4083)
- Wireshark の Bluetooth SDP ディセクタの epan/dissectors/packet-btsdp.c の get_type_length 関数には整数 signedness エラーが存在し,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ループと CPU の消費) を引き起こす脆弱性があります。(CVE-2013-4927)
- Wireshark の epan/proto.c には,GSM RR ディセクタによって適切に処理されない巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ループ) を引き起こす脆弱性があります。(CVE-2013-4931)
- Wireshark の GSM A Common ディセクタの epan/dissectors/packet-gsm_a_common.c には複数の配列インデックスエラーが存在し,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4932)
- Wireshark の Netmon ファイルパーサの wiretap/netmon.c の netmon_open 関数は適切にメモリを割り当てず,巧妙に細工された packet-trace ファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4933)
- Wireshark の Netmon ファイルパーサの wiretap/netmon.c の netmon_open 関数は,特定の構造体のメンバを初期化しておらず,巧妙に細工されたパケットトレースファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4934)
- Wireshark の ASN.1 PER ディセクタの epan/dissectors/packet-per.c の dissect_per_length_determinant 関数は,特定の異常な状況において,長さのフィールドを初期化しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4935)
- Wireshark の PROFINET Real-Time ディセクタの plugins/profinet/packet-pn-rt.c の IsDFP_Frame 関数は MAC アドレスを検証しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ヌルポインタ逆参照とアプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2013-4936)
- Wireshark の MQ ディセクタの epan/dissectors/packet-mq.c の dissect_mq_rr 関数はいつ特定のループに入るかを適切に決定しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-5721)
[Bug Fix]
- NFSv4.1 によって生成されたトラフィックを調査すると Wireshark が RECLAIM-COMPLETE オプコードをパースしない問題を修正しました。
- テキストファイルのフレーム到達時間がパケットキャプチャファイルのタイムスタンプよりも1時間進んでいて,このことによってさまざまな失敗が dfilter-test.py テストスイートによって報告される問題を修正しました。
- "tshark -D" コマンドが標準出力 (STDOUT) の代わりに標準エラー出力 (STDERR) に出力をしてしまい,"tshark -D" 出力をパースするスクリプトを破損する可能性のある問題を修正しました。
- 配列のオーバーランのため,Wireshark が未定義のプログラムの挙動を行ったり,予期せずに終了してしまう問題を修正しました。
- dftest と randpkt コマンドラインにマニュアルページがない問題を修正しました。
[Enhancement]
- Wireshark が適切に InfiniBand と GlusterFS のトラフィックを分析し,処理できるようになりました。
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Wireshark 1.4.x before 1.4.13 and 1.6.x before 1.6.8 allows remote attackers to cause a denial of service (infinite loop) via vectors related to the (1) ANSI MAP, (2) ASF, (3) IEEE 802.11, (4) IEEE 802.3, and (5) LTP dissectors.
Multiple integer overflows in Wireshark 1.4.x before 1.4.13 and 1.6.x before 1.6.8 allow remote attackers to cause a denial of service (infinite loop) via vectors related to the (1) BACapp and (2) Bluetooth HCI dissectors, a different vulnerability than CVE-2012-2392.
The dissect_pft function in epan/dissectors/packet-dcp-etsi.c in the DCP ETSI dissector in Wireshark 1.4.x before 1.4.15, 1.6.x before 1.6.10, and 1.8.x before 1.8.2 allows remote attackers to cause a denial of service (divide-by-zero error and application crash) via a zero-length message.
Integer overflow in the dissect_xtp_ecntl function in epan/dissectors/packet-xtp.c in the XTP dissector in Wireshark 1.4.x before 1.4.15, 1.6.x before 1.6.10, and 1.8.x before 1.8.2 allows remote attackers to cause a denial of service (loop or application crash) via a large value for a span length.
epan/dissectors/packet-afp.c in the AFP dissector in Wireshark 1.4.x before 1.4.15, 1.6.x before 1.6.10, and 1.8.x before 1.8.2 allows remote attackers to cause a denial of service (loop and CPU consumption) via a large number of ACL entries.
The CTDB dissector in Wireshark 1.4.x before 1.4.15, 1.6.x before 1.6.10, and 1.8.x before 1.8.2 allows remote attackers to cause a denial of service (loop and CPU consumption) via a malformed packet.
The CIP dissector in Wireshark 1.4.x before 1.4.15, 1.6.x before 1.6.10, and 1.8.x before 1.8.2 allows remote attackers to cause a denial of service (memory consumption) via a malformed packet.
The dissect_stun_message function in epan/dissectors/packet-stun.c in the STUN dissector in Wireshark 1.4.x before 1.4.15, 1.6.x before 1.6.10, and 1.8.x before 1.8.2 does not properly interact with key-destruction behavior in a certain tree library, which allows remote attackers to cause a denial of service (application crash) via a malformed packet.
Integer overflow in the dissect_sack_chunk function in epan/dissectors/packet-sctp.c in the SCTP dissector in Wireshark 1.8.x before 1.8.4 allows remote attackers to cause a denial of service (infinite loop) via a crafted Duplicate TSN count.
The dissect_isakmp function in epan/dissectors/packet-isakmp.c in the ISAKMP dissector in Wireshark 1.6.x before 1.6.12 and 1.8.x before 1.8.4 uses an incorrect data structure to determine IKEv2 decryption parameters, which allows remote attackers to cause a denial of service (application crash) via a malformed packet.
Integer overflow in the dissect_iscsi_pdu function in epan/dissectors/packet-iscsi.c in the iSCSI dissector in Wireshark 1.6.x before 1.6.12 and 1.8.x before 1.8.4 allows remote attackers to cause a denial of service (infinite loop) via a malformed packet.
The dissect_wtp_common function in epan/dissectors/packet-wtp.c in the WTP dissector in Wireshark 1.6.x before 1.6.12 and 1.8.x before 1.8.4 uses an incorrect data type for a certain length field, which allows remote attackers to cause a denial of service (integer overflow and infinite loop) via a crafted value in a packet.
The dissect_rtcp_app function in epan/dissectors/packet-rtcp.c in the RTCP dissector in Wireshark 1.6.x before 1.6.12 and 1.8.x before 1.8.4 allows remote attackers to cause a denial of service (infinite loop) via a crafted packet.
The dissect_ber_choice function in epan/dissectors/packet-ber.c in the ASN.1 BER dissector in Wireshark 1.6.x before 1.6.15 and 1.8.x before 1.8.7 does not properly initialize a certain variable, which allows remote attackers to cause a denial of service (application crash) via a malformed packet.
epan/dissectors/packet-dcp-etsi.c in the DCP ETSI dissector in Wireshark 1.8.x before 1.8.7 uses incorrect integer data types, which allows remote attackers to cause a denial of service (integer overflow, and heap memory corruption or NULL pointer dereference, and application crash) via a malformed packet.
Multiple integer overflows in Wireshark 1.8.x before 1.8.7 allow remote attackers to cause a denial of service (loop or application crash) via a malformed packet, related to a crash of the Websocket dissector, an infinite loop in the MySQL dissector, and a large loop in the ETCH dissector.
The http_payload_subdissector function in epan/dissectors/packet-http.c in the HTTP dissector in Wireshark 1.6.x before 1.6.16 and 1.8.x before 1.8.8 does not properly determine when to use a recursive approach, which allows remote attackers to cause a denial of service (stack consumption) via a crafted packet.
The dissect_pft function in epan/dissectors/packet-dcp-etsi.c in the DCP ETSI dissector in Wireshark 1.6.x before 1.6.16, 1.8.x before 1.8.8, and 1.10.0 does not validate a certain fragment length value, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
Integer signedness error in the get_type_length function in epan/dissectors/packet-btsdp.c in the Bluetooth SDP dissector in Wireshark 1.8.x before 1.8.9 and 1.10.x before 1.10.1 allows remote attackers to cause a denial of service (loop and CPU consumption) via a crafted packet.
epan/proto.c in Wireshark 1.8.x before 1.8.9 and 1.10.x before 1.10.1 allows remote attackers to cause a denial of service (loop) via a crafted packet that is not properly handled by the GSM RR dissector.
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4932>CVE-2013-4932</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4933>CVE-2013-4933</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4934>CVE-2013-4934</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4935>CVE-2013-4935</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4936>CVE-2013-4936</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-5721>CVE-2013-5721</A>
SRPMS
- wireshark-1.8.10-4.AXS4.src.rpm
MD5: cea493df1cf9fbcd210b8d5f2f5ead91
SHA-256: b45c468ada2340404dee9873e2ff2adcb38a22cc33d590bdfc7c1614e96d2f0e
Size: 23.01 MB
Asianux Server 4 for x86
- wireshark-1.8.10-4.AXS4.i686.rpm
MD5: 61cc08fc15830c17b55c64b78a9e94c8
SHA-256: b620440d22065d09f3d9913d9b88257078e90299e142500a6ce0407f388eb8d5
Size: 9.95 MB - wireshark-gnome-1.8.10-4.AXS4.i686.rpm
MD5: 8e62cdad582f7981683064fef345f82f
SHA-256: 592cafc68f76f7a0f001df1d33c595ef78b21a4fd1b335ff3d049b703d85d7ba
Size: 841.92 kB
Asianux Server 4 for x86_64
- wireshark-1.8.10-4.AXS4.x86_64.rpm
MD5: b00400dad7cc60d01a82c4095c0279e4
SHA-256: 6bedbccf02ae308045bf2c5b213dd426e89adc86b68594dc3ebc5de284b911be
Size: 11.41 MB - wireshark-gnome-1.8.10-4.AXS4.x86_64.rpm
MD5: 7c68084e01ae2000fbbe732299251443
SHA-256: 42703e402a71d28df6465b03ccca04c321af02ff71edad4956d0e9a548823267
Size: 856.21 kB - wireshark-1.8.10-4.AXS4.i686.rpm
MD5: 61cc08fc15830c17b55c64b78a9e94c8
SHA-256: b620440d22065d09f3d9913d9b88257078e90299e142500a6ce0407f388eb8d5
Size: 9.95 MB