wireshark-1.8.10-8.AXS4

エラータID: AXSA:2014-616:03

リリース日: 
2014/10/22 Wednesday - 15:36
題名: 
wireshark-1.8.10-8.AXS4
影響のあるチャネル: 
Asianux Server 4 for x86
Asianux Server 4 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- Wireshark の SDP ディセクタには解放後使用脆弱性が存在し,SDP と RTP ディセクタの間でメモリの所有権を分割する巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6421)

- Wireshark の SDP ディセクタはメディアチャネルの重複したハッシュテーブルを作成し,RTP ディセクタへ渡される巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6422)

- Wireshake の MEGACO ディセクタの epan/dissectors/packet-megaco.c の tvb_raw_text_add 関数には,空白行によって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2014-6423)

- Wireshark の Netflow ディセクタの epan/dissectors/packet-netflow.c には,誤って offset_s と ts_start 変数を参照し,サービス拒否 (初期化されていないメモリの読み込みとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6424)

- Wireshark の CUPS ディセクタの epan/dissectors/packet-cups.c の (1) get_quoted_string と (2) get_unquoted_string 関数には,行末のヌル文字のない CUPS パケットによって,リモートの攻撃者がサービス拒否 (バッファーオーバーフローとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6425)

- Wireshark の HIP ディセクタの epan/dissectors/packet-hip.c の dissect_hip_tlv 関数は,巧妙に細工されたパケットによって,適切に NULL ツリーを処理できず,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2014-6426)

- Wireshark の RTSP ディセクタの epan/dissectors/packet-rtsp.c には一つずれエラー (Off-by-one error) が存在し,現在の位置を越える位置にあるトークンをパースするきっかけとなる巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6427)

- Wireshark の SES ディセクタの epan/dissectors/packet-ses.c の dissect_spdu 関数は,特定の ID 値を初期化しておらず,リモートの攻撃者が巧妙に細工されたパケットによって、サービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6428)

- Wireshark の DOS Sniffer ファイルパーサの wiretap/ngsniffer.c の SnifferDecompress 関数は,適切に空の入力データを扱っておらず,巧妙に細工されたファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6429)

- Wireshark の DOS Sniffer ファイルパーサの wiretap/ngsniffer.c の SnifferDecompress 関数はビットマスクデータを検証しておらず,巧妙に細工されたファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6430)

- Wireshark の DOS Sniffer パーサの wiretap/ngsniffer.c の SnifferDecompress 関数にはバッファーオーバーフローが存在し,出力バッファの終端を超える非圧縮のバイトの書き込みをきっかけとなる巧妙に細工されたファイルによって,サービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6431)

- Wireshark の DOS Sniffer ファイルパーサの wiretap/ngsniffer.c の SnifferDecompress 関数は,巧妙に細工されたファイルによって,コピー操作中にデータの上書きを妨げておらず,リモートの攻撃者が
サービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。 (CVE-2014-6432)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. wireshark-1.8.10-8.AXS4.src.rpm
    MD5: 7296a123582e6f77d26f548c49924646
    SHA-256: ce9bb2ab6665882d4c4dec897b789394dbedeffec99b3fb401f046bfc63bbc82
    Size: 23.02 MB

Asianux Server 4 for x86
  1. wireshark-1.8.10-8.AXS4.i686.rpm
    MD5: 6cf5c2f9173ea127849adb5fc1338c33
    SHA-256: f714cc1f2f4a2cced9b9208f0f6940b8aa23a6d749091469b8357b076885b285
    Size: 9.95 MB
  2. wireshark-gnome-1.8.10-8.AXS4.i686.rpm
    MD5: 5362ba0920a273890383e908584cb68e
    SHA-256: dbd62f6cf9ff9374d0b01febff66ddaaf3e3bcc3fe85e92ee403e2dc755a0127
    Size: 842.35 kB

Asianux Server 4 for x86_64
  1. wireshark-1.8.10-8.AXS4.x86_64.rpm
    MD5: 49a4c43d0fd8f8db93a9bdb53a0fb4be
    SHA-256: 95418ba3b2eed967f1e619479c987f2c8f8d648d7d4603198f90c68fb9d60598
    Size: 11.40 MB
  2. wireshark-gnome-1.8.10-8.AXS4.x86_64.rpm
    MD5: e8f7cafe48d5d281cb61f68afaffc34c
    SHA-256: 301e2c3ca71e0a51fc0bf5dc979946e512aba9012c8ad193029d238068e5142c
    Size: 854.64 kB
  3. wireshark-1.8.10-8.AXS4.i686.rpm
    MD5: 6cf5c2f9173ea127849adb5fc1338c33
    SHA-256: f714cc1f2f4a2cced9b9208f0f6940b8aa23a6d749091469b8357b076885b285
    Size: 9.95 MB