wireshark-1.8.10-8.AXS4
エラータID: AXSA:2014-616:03
以下項目について対処しました。
[Security Fix]
- Wireshark の SDP ディセクタには解放後使用脆弱性が存在し,SDP と RTP ディセクタの間でメモリの所有権を分割する巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6421)
- Wireshark の SDP ディセクタはメディアチャネルの重複したハッシュテーブルを作成し,RTP ディセクタへ渡される巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6422)
- Wireshake の MEGACO ディセクタの epan/dissectors/packet-megaco.c の tvb_raw_text_add 関数には,空白行によって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2014-6423)
- Wireshark の Netflow ディセクタの epan/dissectors/packet-netflow.c には,誤って offset_s と ts_start 変数を参照し,サービス拒否 (初期化されていないメモリの読み込みとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6424)
- Wireshark の CUPS ディセクタの epan/dissectors/packet-cups.c の (1) get_quoted_string と (2) get_unquoted_string 関数には,行末のヌル文字のない CUPS パケットによって,リモートの攻撃者がサービス拒否 (バッファーオーバーフローとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6425)
- Wireshark の HIP ディセクタの epan/dissectors/packet-hip.c の dissect_hip_tlv 関数は,巧妙に細工されたパケットによって,適切に NULL ツリーを処理できず,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2014-6426)
- Wireshark の RTSP ディセクタの epan/dissectors/packet-rtsp.c には一つずれエラー (Off-by-one error) が存在し,現在の位置を越える位置にあるトークンをパースするきっかけとなる巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6427)
- Wireshark の SES ディセクタの epan/dissectors/packet-ses.c の dissect_spdu 関数は,特定の ID 値を初期化しておらず,リモートの攻撃者が巧妙に細工されたパケットによって、サービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6428)
- Wireshark の DOS Sniffer ファイルパーサの wiretap/ngsniffer.c の SnifferDecompress 関数は,適切に空の入力データを扱っておらず,巧妙に細工されたファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6429)
- Wireshark の DOS Sniffer ファイルパーサの wiretap/ngsniffer.c の SnifferDecompress 関数はビットマスクデータを検証しておらず,巧妙に細工されたファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6430)
- Wireshark の DOS Sniffer パーサの wiretap/ngsniffer.c の SnifferDecompress 関数にはバッファーオーバーフローが存在し,出力バッファの終端を超える非圧縮のバイトの書き込みをきっかけとなる巧妙に細工されたファイルによって,サービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6431)
- Wireshark の DOS Sniffer ファイルパーサの wiretap/ngsniffer.c の SnifferDecompress 関数は,巧妙に細工されたファイルによって,コピー操作中にデータの上書きを妨げておらず,リモートの攻撃者が
サービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。 (CVE-2014-6432)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Use-after-free vulnerability in the SDP dissector in Wireshark 1.10.x before 1.10.10 allows remote attackers to cause a denial of service (application crash) via a crafted packet that leverages split memory ownership between the SDP and RTP dissectors.
The SDP dissector in Wireshark 1.10.x before 1.10.10 creates duplicate hashtables for a media channel, which allows remote attackers to cause a denial of service (application crash) via a crafted packet to the RTP dissector.
The tvb_raw_text_add function in epan/dissectors/packet-megaco.c in the MEGACO dissector in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 allows remote attackers to cause a denial of service (infinite loop) via an empty line.
The dissect_v9_v10_pdu_data function in epan/dissectors/packet-netflow.c in the Netflow dissector in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 refers to incorrect offset and start variables, which allows remote attackers to cause a denial of service (uninitialized memory read and application crash) via a crafted packet.
The (1) get_quoted_string and (2) get_unquoted_string functions in epan/dissectors/packet-cups.c in the CUPS dissector in Wireshark 1.12.x before 1.12.1 allow remote attackers to cause a denial of service (buffer over-read and application crash) via a CUPS packet that lacks a trailing '\0' character.
The dissect_hip_tlv function in epan/dissectors/packet-hip.c in the HIP dissector in Wireshark 1.12.x before 1.12.1 does not properly handle a NULL tree, which allows remote attackers to cause a denial of service (infinite loop) via a crafted packet.
Off-by-one error in the is_rtsp_request_or_reply function in epan/dissectors/packet-rtsp.c in the RTSP dissector in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 allows remote attackers to cause a denial of service (application crash) via a crafted packet that triggers parsing of a token located one position beyond the current position.
The dissect_spdu function in epan/dissectors/packet-ses.c in the SES dissector in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 does not initialize a certain ID value, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
The SnifferDecompress function in wiretap/ngsniffer.c in the DOS Sniffer file parser in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 does not properly handle empty input data, which allows remote attackers to cause a denial of service (application crash) via a crafted file.
The SnifferDecompress function in wiretap/ngsniffer.c in the DOS Sniffer file parser in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 does not validate bitmask data, which allows remote attackers to cause a denial of service (application crash) via a crafted file.
Buffer overflow in the SnifferDecompress function in wiretap/ngsniffer.c in the DOS Sniffer file parser in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 allows remote attackers to cause a denial of service (application crash) via a crafted file that triggers writes of uncompressed bytes beyond the end of the output buffer.
The SnifferDecompress function in wiretap/ngsniffer.c in the DOS Sniffer file parser in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 does not prevent data overwrites during copy operations, which allows remote attackers to cause a denial of service (application crash) via a crafted file.
N/A
SRPMS
- wireshark-1.8.10-8.AXS4.src.rpm
MD5: 7296a123582e6f77d26f548c49924646
SHA-256: ce9bb2ab6665882d4c4dec897b789394dbedeffec99b3fb401f046bfc63bbc82
Size: 23.02 MB
Asianux Server 4 for x86
- wireshark-1.8.10-8.AXS4.i686.rpm
MD5: 6cf5c2f9173ea127849adb5fc1338c33
SHA-256: f714cc1f2f4a2cced9b9208f0f6940b8aa23a6d749091469b8357b076885b285
Size: 9.95 MB - wireshark-gnome-1.8.10-8.AXS4.i686.rpm
MD5: 5362ba0920a273890383e908584cb68e
SHA-256: dbd62f6cf9ff9374d0b01febff66ddaaf3e3bcc3fe85e92ee403e2dc755a0127
Size: 842.35 kB
Asianux Server 4 for x86_64
- wireshark-1.8.10-8.AXS4.x86_64.rpm
MD5: 49a4c43d0fd8f8db93a9bdb53a0fb4be
SHA-256: 95418ba3b2eed967f1e619479c987f2c8f8d648d7d4603198f90c68fb9d60598
Size: 11.40 MB - wireshark-gnome-1.8.10-8.AXS4.x86_64.rpm
MD5: e8f7cafe48d5d281cb61f68afaffc34c
SHA-256: 301e2c3ca71e0a51fc0bf5dc979946e512aba9012c8ad193029d238068e5142c
Size: 854.64 kB - wireshark-1.8.10-8.AXS4.i686.rpm
MD5: 6cf5c2f9173ea127849adb5fc1338c33
SHA-256: f714cc1f2f4a2cced9b9208f0f6940b8aa23a6d749091469b8357b076885b285
Size: 9.95 MB