wireshark-1.0.15-6.0.1.AXS3

エラータID: AXSA:2014-231:01

リリース日: 
2014/04/10 Thursday - 18:57
題名: 
wireshark-1.0.15-6.0.1.AXS3
影響のあるチャネル: 
Asianux Server 3 for x86
Asianux Server 3 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Wireshark の SCTP ディセクタの epan/dissectors/packet-sctp.c の dissect_sack_chunk 関数には整数オーバーフローが存在し,巧妙に細工された重複した TSN カウントによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-6056)

- Wireshark の iSCSI ディセクタの epan/dissectors/packet-iscsi.c の dissect_iscsi_pdu 関数には整数オーバーフローが存在し,不正なパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-6060)

- Wireshark の WTP ディセクタの epan/dissectors/packet-wtp.c の dissect_wtp_common 関数は,特定の長さのフィールドに誤ったデータタイプを用いており,パケット中の巧妙に細工された値によって,リモートの攻撃者がサービス拒否 (整数オーバーフローと無限ループ) を引き起こす脆弱性があります。(CVE-2012-6061)

- Wireshark の RTCP ディセクタの epan/dissectors/packet-rtcp.c の dissect_rtcp_app 関数には,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2012-6062)

- Wireshark の ASN.1 BER ディセクタの epan/dissectors/packet-ber.c の dissect_ber_choice 関数は適切に特定の変数を初期化しておらず,不正なパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-3557)

- Wireshark の DCP ETSI ディセクタの epan/dissectors/packet-dcp-etsi.c は,誤った整数データタイプを用いており,不正なパケットによって,リモートの攻撃者がサービス拒否 (整数オーバーフロー、ヒープメモリの破壊あるいはヌルポインタ逆参照、アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-3559)

- Wireshark の HTTP ディセクタの epan/dissectors/packet-http.c の http_payload_subdissector 関数は,いつ繰り返しのアプローチを用いるかを適切に決定しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (スタックの消費) を引き起こす脆弱性があります。(CVE-2013-4081)

- Wireshark の DCP ESTI ディセクタの epan/dissectors/packet-dcp-etsi.c の dissect_pft 関数は特定のフラグメントの長さの値を検証しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4083)

- Wireshark の Bluetooth SDP ディセクタの epan/dissectors/packet-btsdp.c の get_type_length 関数には整数 signedness エラーが存在し,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ループと CPU の消費) を引き起こす脆弱性があります。(CVE-2013-4927)

- Wireshark の epan/proto.c には,GSM RR ディセクタによって適切に処理されない巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (ループ) を引き起こす脆弱性があります。(CVE-2013-4931)

- Wireshark の GSM A Common ディセクタの epan/dissectors/packet-gsm_a_common.c には複数の配列インデックスエラーが存在し,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4932)

- Wireshark の Netmon ファイルパーサの wiretap/netmon.c の netmon_open 関数は適切にメモリを割り当てず,巧妙に細工された packet-trace ファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4933)

- Wireshark の Netmon ファイルパーサの wiretap/netmon.c の netmon_open 関数は,特定の構造体のメンバを初期化しておらず,巧妙に細工されたパケットトレースファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4934)

- Wireshark の ASN.1 PER ディセクタの epan/dissectors/packet-per.c の dissect_per_length_determinant 関数は,特定の異常な状況において,長さのフィールドを初期化しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-4935)

- Wireshark の MQ ディセクタの epan/dissectors/packet-mq.c の dissect_mq_rr 関数はいつ特定のループに入るかを適切に決定しておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2013-5721)

- Wireshark の SIP ディセクタの epan/dissectors/packet-sip.c の dissect_sip_common 関数は空行をチェックしておらず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2013-7112)

- Wireshark の NFS ディセクタの epan/dissectors/packet-nfs.c の nfs_name_snoop_add_name 関数は特定の長さの値を検証しておらず,巧妙に細工された NFS パケットによって,リモートの攻撃者がサービス拒否 (メモリ破壊とアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-2281)

- Wireshark の MPEG パーサの wiretap/mpeg.c の mpeg_read 関数にはバッファーオーバーフローが存在し,MPEG データの大きなレコードによって,リモートの攻撃者が任意のコードを実行したり,あるいはサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-2299)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. wireshark-1.0.15-6.0.1.AXS3.src.rpm
    MD5: 6dbd941b66def57204d35d2d9770e010
    SHA-256: b1f858a8813f5428078a846f24dcd1260b967b8006fd36cfad807b238d812dfb
    Size: 12.84 MB

Asianux Server 3 for x86
  1. wireshark-1.0.15-6.0.1.AXS3.i386.rpm
    MD5: b8f6681eb7fce8a877899dba21deffa5
    SHA-256: 9d405efa829a3df73df7aa42f856f2f8cc5f4e58df274aea971bf22c99eaae2d
    Size: 10.68 MB
  2. wireshark-gnome-1.0.15-6.0.1.AXS3.i386.rpm
    MD5: 0330fd44133f7a7cfb0091cc423fddd5
    SHA-256: 18568abedc3e8b14574038e1c9f44b5a097c2f9074c6a9b438edb47aa933919c
    Size: 672.63 kB

Asianux Server 3 for x86_64
  1. wireshark-1.0.15-6.0.1.AXS3.x86_64.rpm
    MD5: 825fc9e378e700acf4c19e98ec555806
    SHA-256: af3b340ee6bc37a6eddea8eb58f36bcfb0d5b4eabae20888ebaf5076142d6a37
    Size: 11.98 MB
  2. wireshark-gnome-1.0.15-6.0.1.AXS3.x86_64.rpm
    MD5: fab37113e0a12f00f23de0df86001838
    SHA-256: 854a2d39d5e2ea1c2e53bc4eacb2e56fb67e32e0b5efd385d94cd72711d963a7
    Size: 699.22 kB