wireshark-1.0.15-6.0.1.AXS3
エラータID: AXSA:2014-231:01
以下項目について対処しました。
[Security Fix]
- Wireshark の SCTP ディセクタの epan/dissectors/packet-sctp.c の dissect_sack_chunk 関数には整数オーバーフローが存在し,巧妙に細工された重複した TSN カウントによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-6056)
- Wireshark の iSCSI ディセクタの epan/dissectors/packet-iscsi.c の dissect_iscsi_pdu 関数には整数オーバーフローが存在し,不正なパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-6060)
- Wireshark の WTP ディセクタの epan/dissectors/packet-wtp.c の dissect_wtp_common 関数は,特定の長さのフィールドに誤ったデータタイプを用いており,パケット中の巧妙に細工された値によって,リモートの攻撃者がサービス拒否 (整数オーバーフローと無限ループ) を引き起こす脆弱性があります。(CVE-2012-6061)
- Wireshark の RTCP ディセクタの epan/dissectors/packet-rtcp.c の dissect_rtcp_app 関数には,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-6062)
- Wireshark の ASN.1 BER ディセクタの epan/dissectors/packet-ber.c の dissect_ber_choice 関数は適切に特定の変数を初期化しておらず,不正なパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-3557)
- Wireshark の DCP ETSI ディセクタの epan/dissectors/packet-dcp-etsi.c は,誤った整数データタイプを用いており,不正なパケットによって,リモートの攻撃者がサービス拒否 (整数オーバーフロー、ヒープメモリの破壊あるいはヌルポインタ逆参照、アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-3559)
- Wireshark の HTTP ディセクタの epan/dissectors/packet-http.c の http_payload_subdissector 関数は,いつ繰り返しのアプローチを用いるかを適切に決定しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (スタックの消費) を引き起こす脆弱性があります。(CVE-2013-4081)
- Wireshark の DCP ESTI ディセクタの epan/dissectors/packet-dcp-etsi.c の dissect_pft 関数は特定のフラグメントの長さの値を検証しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4083)
- Wireshark の Bluetooth SDP ディセクタの epan/dissectors/packet-btsdp.c の get_type_length 関数には整数 signedness エラーが存在し,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ループと CPU の消費) を引き起こす脆弱性があります。(CVE-2013-4927)
- Wireshark の epan/proto.c には,GSM RR ディセクタによって適切に処理されない巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ループ) を引き起こす脆弱性があります。(CVE-2013-4931)
- Wireshark の GSM A Common ディセクタの epan/dissectors/packet-gsm_a_common.c には複数の配列インデックスエラーが存在し,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4932)
- Wireshark の Netmon ファイルパーサの wiretap/netmon.c の netmon_open 関数は適切にメモリを割り当てず,巧妙に細工された packet-trace ファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4933)
- Wireshark の Netmon ファイルパーサの wiretap/netmon.c の netmon_open 関数は,特定の構造体のメンバを初期化しておらず,巧妙に細工されたパケットトレースファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4934)
- Wireshark の ASN.1 PER ディセクタの epan/dissectors/packet-per.c の dissect_per_length_determinant 関数は,特定の異常な状況において,長さのフィールドを初期化しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4935)
- Wireshark の MQ ディセクタの epan/dissectors/packet-mq.c の dissect_mq_rr 関数はいつ特定のループに入るかを適切に決定しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-5721)
- Wireshark の SIP ディセクタの epan/dissectors/packet-sip.c の dissect_sip_common 関数は空行をチェックしておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2013-7112)
- Wireshark の NFS ディセクタの epan/dissectors/packet-nfs.c の nfs_name_snoop_add_name 関数は特定の長さの値を検証しておらず,巧妙に細工された NFS パケットによって,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-2281)
- Wireshark の MPEG パーサの wiretap/mpeg.c の mpeg_read 関数にはバッファーオーバーフローが存在し,MPEG データの大きなレコードによって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-2299)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Integer overflow in the dissect_sack_chunk function in epan/dissectors/packet-sctp.c in the SCTP dissector in Wireshark 1.8.x before 1.8.4 allows remote attackers to cause a denial of service (infinite loop) via a crafted Duplicate TSN count.
Integer overflow in the dissect_iscsi_pdu function in epan/dissectors/packet-iscsi.c in the iSCSI dissector in Wireshark 1.6.x before 1.6.12 and 1.8.x before 1.8.4 allows remote attackers to cause a denial of service (infinite loop) via a malformed packet.
The dissect_wtp_common function in epan/dissectors/packet-wtp.c in the WTP dissector in Wireshark 1.6.x before 1.6.12 and 1.8.x before 1.8.4 uses an incorrect data type for a certain length field, which allows remote attackers to cause a denial of service (integer overflow and infinite loop) via a crafted value in a packet.
The dissect_rtcp_app function in epan/dissectors/packet-rtcp.c in the RTCP dissector in Wireshark 1.6.x before 1.6.12 and 1.8.x before 1.8.4 allows remote attackers to cause a denial of service (infinite loop) via a crafted packet.
The dissect_ber_choice function in epan/dissectors/packet-ber.c in the ASN.1 BER dissector in Wireshark 1.6.x before 1.6.15 and 1.8.x before 1.8.7 does not properly initialize a certain variable, which allows remote attackers to cause a denial of service (application crash) via a malformed packet.
epan/dissectors/packet-dcp-etsi.c in the DCP ETSI dissector in Wireshark 1.8.x before 1.8.7 uses incorrect integer data types, which allows remote attackers to cause a denial of service (integer overflow, and heap memory corruption or NULL pointer dereference, and application crash) via a malformed packet.
The http_payload_subdissector function in epan/dissectors/packet-http.c in the HTTP dissector in Wireshark 1.6.x before 1.6.16 and 1.8.x before 1.8.8 does not properly determine when to use a recursive approach, which allows remote attackers to cause a denial of service (stack consumption) via a crafted packet.
The dissect_pft function in epan/dissectors/packet-dcp-etsi.c in the DCP ETSI dissector in Wireshark 1.6.x before 1.6.16, 1.8.x before 1.8.8, and 1.10.0 does not validate a certain fragment length value, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
Integer signedness error in the get_type_length function in epan/dissectors/packet-btsdp.c in the Bluetooth SDP dissector in Wireshark 1.8.x before 1.8.9 and 1.10.x before 1.10.1 allows remote attackers to cause a denial of service (loop and CPU consumption) via a crafted packet.
epan/proto.c in Wireshark 1.8.x before 1.8.9 and 1.10.x before 1.10.1 allows remote attackers to cause a denial of service (loop) via a crafted packet that is not properly handled by the GSM RR dissector.
Multiple array index errors in epan/dissectors/packet-gsm_a_common.c in the GSM A Common dissector in Wireshark 1.8.x before 1.8.9 and 1.10.x before 1.10.1 allow remote attackers to cause a denial of service (application crash) via a crafted packet.
The netmon_open function in wiretap/netmon.c in the Netmon file parser in Wireshark 1.8.x before 1.8.9 and 1.10.x before 1.10.1 does not properly allocate memory, which allows remote attackers to cause a denial of service (application crash) via a crafted packet-trace file.
The netmon_open function in wiretap/netmon.c in the Netmon file parser in Wireshark 1.8.x before 1.8.9 and 1.10.x before 1.10.1 does not initialize certain structure members, which allows remote attackers to cause a denial of service (application crash) via a crafted packet-trace file.
The dissect_per_length_determinant function in epan/dissectors/packet-per.c in the ASN.1 PER dissector in Wireshark 1.8.x before 1.8.9 and 1.10.x before 1.10.1 does not initialize a length field in certain abnormal situations, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
The dissect_mq_rr function in epan/dissectors/packet-mq.c in the MQ dissector in Wireshark 1.8.x before 1.8.10 and 1.10.x before 1.10.2 does not properly determine when to enter a certain loop, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
The dissect_sip_common function in epan/dissectors/packet-sip.c in the SIP dissector in Wireshark 1.8.x before 1.8.12 and 1.10.x before 1.10.4 does not check for empty lines, which allows remote attackers to cause a denial of service (infinite loop) via a crafted packet.
The nfs_name_snoop_add_name function in epan/dissectors/packet-nfs.c in the NFS dissector in Wireshark 1.8.x before 1.8.13 and 1.10.x before 1.10.6 does not validate a certain length value, which allows remote attackers to cause a denial of service (memory corruption and application crash) via a crafted NFS packet.
Buffer overflow in the mpeg_read function in wiretap/mpeg.c in the MPEG parser in Wireshark 1.8.x before 1.8.13 and 1.10.x before 1.10.6 allows remote attackers to execute arbitrary code or cause a denial of service (application crash) via a large record in MPEG data.
N/A
SRPMS
- wireshark-1.0.15-6.0.1.AXS3.src.rpm
MD5: 6dbd941b66def57204d35d2d9770e010
SHA-256: b1f858a8813f5428078a846f24dcd1260b967b8006fd36cfad807b238d812dfb
Size: 12.84 MB
Asianux Server 3 for x86
- wireshark-1.0.15-6.0.1.AXS3.i386.rpm
MD5: b8f6681eb7fce8a877899dba21deffa5
SHA-256: 9d405efa829a3df73df7aa42f856f2f8cc5f4e58df274aea971bf22c99eaae2d
Size: 10.68 MB - wireshark-gnome-1.0.15-6.0.1.AXS3.i386.rpm
MD5: 0330fd44133f7a7cfb0091cc423fddd5
SHA-256: 18568abedc3e8b14574038e1c9f44b5a097c2f9074c6a9b438edb47aa933919c
Size: 672.63 kB
Asianux Server 3 for x86_64
- wireshark-1.0.15-6.0.1.AXS3.x86_64.rpm
MD5: 825fc9e378e700acf4c19e98ec555806
SHA-256: af3b340ee6bc37a6eddea8eb58f36bcfb0d5b4eabae20888ebaf5076142d6a37
Size: 11.98 MB - wireshark-gnome-1.0.15-6.0.1.AXS3.x86_64.rpm
MD5: fab37113e0a12f00f23de0df86001838
SHA-256: 854a2d39d5e2ea1c2e53bc4eacb2e56fb67e32e0b5efd385d94cd72711d963a7
Size: 699.22 kB