wireshark-1.8.10-4.AXS4

エラータID: AXSA:2014-031:01

リリース日: 
2014/03/18 Tuesday - 19:29
題名: 
wireshark-1.8.10-4.AXS4
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Wireshark には, (1) ANSI MAP, (2) ASF, (3) IEEE 802.11, (4) IEEE 802.3, (5) LTP ディセクタに関連する要因によって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-2392)

- Wireshark には複数の整数オーバーフローが存在し,(1) BACapp (2) Bluetooth HCI ディセクタによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。
この脆弱性は CVE-2012-2392 とは異なる脆弱性です。(CVE-2012-3825)

- Wireshark の DCP ETSI ディセクタの epan/dissectors/packet-dcp-etsi.c の dissect_pft 関数には,長さ 0 のメッセージによって,リモートの攻撃者がサービス拒否 (0 除算エラーとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-4285)

- Wireshark の XTP ディセクタの epan/dissectors/packet-xtp.c の dissect_xtp_ecntl 関数には整数オーバーフローが存在し,span の長さの大きな値によって,リモートの攻撃者がサービス拒否 (ループあるいはクラッシュ) を引き起こす脆弱性があります。(CVE-2012-4288)

- Wireshark の AFP ディセクタの epan/dissectors/packet-afp.c には,多数の ACL エントリによって,リモートの攻撃者がサービス拒否 (ループと CPU の消費) を引き起こす脆弱性があります。(CVE-2012-4289)

- Wireshark の CTDB ディセクタには,不正なパケットによって,リモートの攻撃者がサービス拒否 (ループと CPU の消費) を引き起こす脆弱性があります。(CVE-2012-4290)

- Wireshark の CIP ディセクタには,不正なパケットによって,リモートの攻撃者がサービス拒否 (メモリ消費) を引き起こす脆弱性があります。(CVE-2012-4291)

- Wireshark の STUN ディセクタの epan/dissectors/packet-stun.c の dissect_stun_message 関数には,特定の tree ライブラリの key-destruction の挙動と適切にやりとりしておらず,不正なパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2012-4292)

- Wireshark の SCTP ディセクタの epan/dissectors/packet-sctp.c の dissect_sack_chunk 関数には整数オーバーフローが存在し,巧妙に細工された重複した TSN カウントによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-6056)

- Wireshark の ISAKMP ディセクタの epan/dissectors/packet-isakmp.c の dissect_isakmp 関数は IKEv2 復号化のパラメータを特定するために誤ったデータ構造を使用しており,不正なパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2012-6059)

- Wireshark の iSCSI ディセクタの epan/dissectors/packet-iscsi.c の dissect_iscsi_pdu 関数には整数オーバーフローが存在し,不正なパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-6060)

- Wireshark の WTP ディセクタの epan/dissectors/packet-wtp.c の dissect_wtp_common 関数は,特定の長さのフィールドに誤ったデータタイプを用いており,パケット中の巧妙に細工された値によって,リモートの攻撃者がサービス拒否 (整数オーバーフローと無限ループ) を引き起こす脆弱性があります。(CVE-2012-6061)

- Wireshark の RTCP ディセクタの epan/dissectors/packet-rtcp.c の dissect_rtcp_app 関数には,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-6062)

- Wireshark の ASN.1 BER ディセクタの epan/dissectors/packet-ber.c の dissect_ber_choice 関数は適切に特定の変数を初期化しておらず,不正なパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-3557)

- Wireshark の DCP ETSI ディセクタの epan/dissectors/packet-dcp-etsi.c は,誤った整数データタイプを用いており,不正なパケットによって,リモートの攻撃者がサービス拒否 (整数オーバーフロー、ヒープメモリの破壊あるいはヌルポインタ逆参照、アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-3559)

- Wireshark には複数の整数オーバーフローが存在し,Websocket ディセクタのクラッシュ,MySQL ディセクタの無限ループ,ETCH ディセクタの大きなループに関連する不正なパケットによって,リモートの攻撃者がサービス拒否 (ループあるいはアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-3561)

- Wireshark の HTTP ディセクタの epan/dissectors/packet-http.c の http_payload_subdissector 関数は,いつ繰り返しのアプローチを用いるかを適切に決定しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (スタックの消費) を引き起こす脆弱性があります。(CVE-2013-4081)

- Wireshark の DCP ESTI ディセクタの epan/dissectors/packet-dcp-etsi.c の dissect_pft 関数は特定のフラグメントの長さの値を検証しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4083)

- Wireshark の Bluetooth SDP ディセクタの epan/dissectors/packet-btsdp.c の get_type_length 関数には整数 signedness エラーが存在し,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ループと CPU の消費) を引き起こす脆弱性があります。(CVE-2013-4927)

- Wireshark の epan/proto.c には,GSM RR ディセクタによって適切に処理されない巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ループ) を引き起こす脆弱性があります。(CVE-2013-4931)

- Wireshark の GSM A Common ディセクタの epan/dissectors/packet-gsm_a_common.c には複数の配列インデックスエラーが存在し,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4932)

- Wireshark の Netmon ファイルパーサの wiretap/netmon.c の netmon_open 関数は適切にメモリを割り当てず,巧妙に細工された packet-trace ファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4933)

- Wireshark の Netmon ファイルパーサの wiretap/netmon.c の netmon_open 関数は,特定の構造体のメンバを初期化しておらず,巧妙に細工されたパケットトレースファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4934)

- Wireshark の ASN.1 PER ディセクタの epan/dissectors/packet-per.c の dissect_per_length_determinant 関数は,特定の異常な状況において,長さのフィールドを初期化しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4935)

- Wireshark の PROFINET Real-Time ディセクタの plugins/profinet/packet-pn-rt.c の IsDFP_Frame 関数は MAC アドレスを検証しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ヌルポインタ逆参照とアプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2013-4936)

- Wireshark の MQ ディセクタの epan/dissectors/packet-mq.c の dissect_mq_rr 関数はいつ特定のループに入るかを適切に決定しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-5721)

[Bug Fix]
- NFSv4.1 によって生成されたトラフィックを調査すると Wireshark が RECLAIM-COMPLETE オプコードをパースしない問題を修正しました。

- テキストファイルのフレーム到達時間がパケットキャプチャファイルのタイムスタンプよりも1時間進んでいて,このことによってさまざまな失敗が dfilter-test.py テストスイートによって報告される問題を修正しました。

- "tshark -D" コマンドが標準出力 (STDOUT) の代わりに標準エラー出力 (STDERR) に出力をしてしまい,"tshark -D" 出力をパースするスクリプトを破損する可能性のある問題を修正しました。

- 配列のオーバーランのため,Wireshark が未定義のプログラムの挙動を行ったり,予期せずに終了してしまう問題を修正しました。

- dftest と randpkt コマンドラインにマニュアルページがない問題を修正しました。

[Enhancement]
- Wireshark が適切に InfiniBand と GlusterFS のトラフィックを分析し,処理できるようになりました。

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4932>CVE-2013-4932</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4933>CVE-2013-4933</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4934>CVE-2013-4934</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4935>CVE-2013-4935</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4936>CVE-2013-4936</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-5721>CVE-2013-5721</A>

ダウンロード: 

SRPMS
  1. wireshark-1.8.10-4.AXS4.src.rpm
    MD5: cea493df1cf9fbcd210b8d5f2f5ead91
    SHA-256: b45c468ada2340404dee9873e2ff2adcb38a22cc33d590bdfc7c1614e96d2f0e
    Size: 23.01 MB

Asianux Server 4 for x86
  1. wireshark-1.8.10-4.AXS4.i686.rpm
    MD5: 61cc08fc15830c17b55c64b78a9e94c8
    SHA-256: b620440d22065d09f3d9913d9b88257078e90299e142500a6ce0407f388eb8d5
    Size: 9.95 MB
  2. wireshark-gnome-1.8.10-4.AXS4.i686.rpm
    MD5: 8e62cdad582f7981683064fef345f82f
    SHA-256: 592cafc68f76f7a0f001df1d33c595ef78b21a4fd1b335ff3d049b703d85d7ba
    Size: 841.92 kB

Asianux Server 4 for x86_64
  1. wireshark-1.8.10-4.AXS4.x86_64.rpm
    MD5: b00400dad7cc60d01a82c4095c0279e4
    SHA-256: 6bedbccf02ae308045bf2c5b213dd426e89adc86b68594dc3ebc5de284b911be
    Size: 11.41 MB
  2. wireshark-gnome-1.8.10-4.AXS4.x86_64.rpm
    MD5: 7c68084e01ae2000fbbe732299251443
    SHA-256: 42703e402a71d28df6465b03ccca04c321af02ff71edad4956d0e9a548823267
    Size: 856.21 kB
  3. wireshark-1.8.10-4.AXS4.i686.rpm
    MD5: 61cc08fc15830c17b55c64b78a9e94c8
    SHA-256: b620440d22065d09f3d9913d9b88257078e90299e142500a6ce0407f388eb8d5
    Size: 9.95 MB