wireshark-1.8.10-7.AXS4

エラータID: AXSA:2014-223:02

リリース日: 
2014/04/07 Monday - 18:28
題名: 
wireshark-1.8.10-7.AXS4
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Wireshark の IEEE 802.15.4 ディセクタの epan/dissectors/packet-ieee802154.c の ieee802154_map_rec 関数は,誤ったポインタチェーンを使用しており,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-6336)

- Wireshark の NBAP ディセクタには,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす詳細不明の脆弱性があります。(CVE-2013-6337)

- Wireshark の SIP ディセクタの epan/dissectors/packet-sip.c の dissect_sip_common 関数は,適切にデータ構造を初期化しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-6338)

- Wireshark の OpenWire ディセクタの epan/dissectors/packet-openwire.c の dissect_openwire_type 関数は,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ループ) を引き起こす脆弱性があります。(CVE-2013-6339)

- Wireshark の TCP ディセクタの epan/dissectors/packet-tcp.c は,残りのデータ量を適切に確定しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。 (CVE-2013-6340)

- Wireshark の SIP ディセクタの epan/dissectors/packet-sip.c の dissect_sip_common 関数は空行をチェックしておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2013-7112)

- Wireshark の NTLMSSP v2 ディセクタの epan/dissectors/packet-ntlmssp.c の create_ntlmssp_v2_key 関数には複数のバッファーオーバーフローが存在し,パケットの長いドメイン名によって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-7114)

- Wireshark の NFS ディセクタの epan/dissectors/packet-nfs.c の nfs_name_snoop_add_name 関数は特定の長さの値を検証しておらず,巧妙に細工された NFS パケットによって,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-2281)

- Wireshark の RLC ディセクタの epan/dissectors/packet-rlc ディセクタは一貫性のないメモリ管理のアプローチを用いており,巧妙に細工された UMTS コントロールパケットによって,リモートの攻撃者がサービス拒否 (解放後使用エラーとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-2283)

- Wireshark の MPEG パーサの wiretap/mpeg.c の mpeg_read 関数にはバッファーオーバーフローが存在し,MPEG データの大きなレコードによって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-2299)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. wireshark-1.8.10-7.AXS4.src.rpm
    MD5: ec2f472434f15f5c597de7b0bf0f6f80
    SHA-256: 5fd7b045dc328d719c2fdf76a00edbbecf8e36534f59f374cb2c5b9ca4afdc63
    Size: 23.01 MB

Asianux Server 4 for x86
  1. wireshark-1.8.10-7.AXS4.i686.rpm
    MD5: 4672b603bad18bdc112152791575cad9
    SHA-256: 20a065b6c872efdbd875c1d30a25d92c2d5f198274d0264bb58fcc0b0de1ebdb
    Size: 9.95 MB
  2. wireshark-gnome-1.8.10-7.AXS4.i686.rpm
    MD5: 9cc59cc615f998b0503fba5071063eb1
    SHA-256: 78acc64136014c1e5d3d017e8228bcf0e045672624defe5fc1e84f87682d4517
    Size: 842.08 kB

Asianux Server 4 for x86_64
  1. wireshark-1.8.10-7.AXS4.x86_64.rpm
    MD5: c9e3b04cd05435e956afb175c06a8287
    SHA-256: 4710aafa7aca426f480caba053b84806f8b3ed6b41788fcae23ff63b0eecffb2
    Size: 11.40 MB
  2. wireshark-gnome-1.8.10-7.AXS4.x86_64.rpm
    MD5: cacc4c71d4468520856cc10fd9a3ee4c
    SHA-256: 14c8af8bafc8362c17d03d080ea3e6d0c5ee6bdbb0d453b6fed8cd64b5f672a8
    Size: 854.36 kB
  3. wireshark-1.8.10-7.AXS4.i686.rpm
    MD5: 4672b603bad18bdc112152791575cad9
    SHA-256: 20a065b6c872efdbd875c1d30a25d92c2d5f198274d0264bb58fcc0b0de1ebdb
    Size: 9.95 MB