wireshark-1.8.10-7.AXS4
エラータID: AXSA:2014-223:02
以下項目について対処しました。
[Security Fix]
- Wireshark の IEEE 802.15.4 ディセクタの epan/dissectors/packet-ieee802154.c の ieee802154_map_rec 関数は,誤ったポインタチェーンを使用しており,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-6336)
- Wireshark の NBAP ディセクタには,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす詳細不明の脆弱性があります。(CVE-2013-6337)
- Wireshark の SIP ディセクタの epan/dissectors/packet-sip.c の dissect_sip_common 関数は,適切にデータ構造を初期化しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-6338)
- Wireshark の OpenWire ディセクタの epan/dissectors/packet-openwire.c の dissect_openwire_type 関数は,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ループ) を引き起こす脆弱性があります。(CVE-2013-6339)
- Wireshark の TCP ディセクタの epan/dissectors/packet-tcp.c は,残りのデータ量を適切に確定しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。 (CVE-2013-6340)
- Wireshark の SIP ディセクタの epan/dissectors/packet-sip.c の dissect_sip_common 関数は空行をチェックしておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2013-7112)
- Wireshark の NTLMSSP v2 ディセクタの epan/dissectors/packet-ntlmssp.c の create_ntlmssp_v2_key 関数には複数のバッファーオーバーフローが存在し,パケットの長いドメイン名によって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-7114)
- Wireshark の NFS ディセクタの epan/dissectors/packet-nfs.c の nfs_name_snoop_add_name 関数は特定の長さの値を検証しておらず,巧妙に細工された NFS パケットによって,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-2281)
- Wireshark の RLC ディセクタの epan/dissectors/packet-rlc ディセクタは一貫性のないメモリ管理のアプローチを用いており,巧妙に細工された UMTS コントロールパケットによって,リモートの攻撃者がサービス拒否 (解放後使用エラーとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-2283)
- Wireshark の MPEG パーサの wiretap/mpeg.c の mpeg_read 関数にはバッファーオーバーフローが存在し,MPEG データの大きなレコードによって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-2299)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The ieee802154_map_rec function in epan/dissectors/packet-ieee802154.c in the IEEE 802.15.4 dissector in Wireshark 1.8.x before 1.8.11 and 1.10.x before 1.10.3 uses an incorrect pointer chain, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
Unspecified vulnerability in the NBAP dissector in Wireshark 1.8.x before 1.8.11 and 1.10.x before 1.10.3 allows remote attackers to cause a denial of service (application crash) via a crafted packet.
The dissect_sip_common function in epan/dissectors/packet-sip.c in the SIP dissector in Wireshark 1.8.x before 1.8.11 and 1.10.x before 1.10.3 does not properly initialize a data structure, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
The dissect_openwire_type function in epan/dissectors/packet-openwire.c in the OpenWire dissector in Wireshark 1.8.x before 1.8.11 and 1.10.x before 1.10.3 allows remote attackers to cause a denial of service (loop) via a crafted packet.
epan/dissectors/packet-tcp.c in the TCP dissector in Wireshark 1.8.x before 1.8.11 and 1.10.x before 1.10.3 does not properly determine the amount of remaining data, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
The dissect_sip_common function in epan/dissectors/packet-sip.c in the SIP dissector in Wireshark 1.8.x before 1.8.12 and 1.10.x before 1.10.4 does not check for empty lines, which allows remote attackers to cause a denial of service (infinite loop) via a crafted packet.
Multiple buffer overflows in the create_ntlmssp_v2_key function in epan/dissectors/packet-ntlmssp.c in the NTLMSSP v2 dissector in Wireshark 1.8.x before 1.8.12 and 1.10.x before 1.10.4 allow remote attackers to cause a denial of service (application crash) via a long domain name in a packet.
The nfs_name_snoop_add_name function in epan/dissectors/packet-nfs.c in the NFS dissector in Wireshark 1.8.x before 1.8.13 and 1.10.x before 1.10.6 does not validate a certain length value, which allows remote attackers to cause a denial of service (memory corruption and application crash) via a crafted NFS packet.
epan/dissectors/packet-rlc in the RLC dissector in Wireshark 1.8.x before 1.8.13 and 1.10.x before 1.10.6 uses inconsistent memory-management approaches, which allows remote attackers to cause a denial of service (use-after-free error and application crash) via a crafted UMTS Radio Link Control packet.
Buffer overflow in the mpeg_read function in wiretap/mpeg.c in the MPEG parser in Wireshark 1.8.x before 1.8.13 and 1.10.x before 1.10.6 allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via a large record in MPEG data.
N/A
SRPMS
- wireshark-1.8.10-7.AXS4.src.rpm
MD5: ec2f472434f15f5c597de7b0bf0f6f80
SHA-256: 5fd7b045dc328d719c2fdf76a00edbbecf8e36534f59f374cb2c5b9ca4afdc63
Size: 23.01 MB
Asianux Server 4 for x86
- wireshark-1.8.10-7.AXS4.i686.rpm
MD5: 4672b603bad18bdc112152791575cad9
SHA-256: 20a065b6c872efdbd875c1d30a25d92c2d5f198274d0264bb58fcc0b0de1ebdb
Size: 9.95 MB - wireshark-gnome-1.8.10-7.AXS4.i686.rpm
MD5: 9cc59cc615f998b0503fba5071063eb1
SHA-256: 78acc64136014c1e5d3d017e8228bcf0e045672624defe5fc1e84f87682d4517
Size: 842.08 kB
Asianux Server 4 for x86_64
- wireshark-1.8.10-7.AXS4.x86_64.rpm
MD5: c9e3b04cd05435e956afb175c06a8287
SHA-256: 4710aafa7aca426f480caba053b84806f8b3ed6b41788fcae23ff63b0eecffb2
Size: 11.40 MB - wireshark-gnome-1.8.10-7.AXS4.x86_64.rpm
MD5: cacc4c71d4468520856cc10fd9a3ee4c
SHA-256: 14c8af8bafc8362c17d03d080ea3e6d0c5ee6bdbb0d453b6fed8cd64b5f672a8
Size: 854.36 kB - wireshark-1.8.10-7.AXS4.i686.rpm
MD5: 4672b603bad18bdc112152791575cad9
SHA-256: 20a065b6c872efdbd875c1d30a25d92c2d5f198274d0264bb58fcc0b0de1ebdb
Size: 9.95 MB