wireshark-1.0.15-7.0.1.AXS3
エラータID: AXSA:2014-725:02
以下項目について対処しました。
[Security Fix]
- Wireshark の SDP ディセクタには解放後使用脆弱性が存在し,SDP と RTP ディセクタの間でメモリの所有権を分割する巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6421)
- Wireshark の SDP ディセクタはメディアチャネルの重複したハッシュテーブルを作成し,RTP ディセクタへ渡される巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6422)
- Wireshake の MEGACO ディセクタの epan/dissectors/packet-megaco.c の tvb_raw_text_add 関数には,空白行によって,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性があります。(CVE-2014-6423)
- Wireshark の CUPS ディセクタの epan/dissectors/packet-cups.c の (1) get_quoted_string と (2) get_unquoted_string 関数には,行末のヌル文字のない CUPS パケットによって,リモートの攻撃者がサービス拒否 (バッファーオーバーリードとアプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6425)
- Wireshark の SES ディセクタの epan/dissectors/packet-ses.c の dissect_spdu 関数は,特定の ID 値を初期化しておらず,リモートの攻撃者が巧妙に細工されたパケットによって、サービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6428)
- Wireshark の DOS Sniffer ファイルパーサの wiretap/ngsniffer.c の SnifferDecompress 関数は,適切に空の入力データを扱っておらず,巧妙に細工されたファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6429)
- Wireshark の DOS Sniffer ファイルパーサの wiretap/ngsniffer.c の SnifferDecompress 関数はビットマスクデータを検証しておらず,巧妙に細工されたファイルによって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6430)
- Wireshark の DOS Sniffer パーサの wiretap/ngsniffer.c の SnifferDecompress 関数にはバッファーオーバーフローが存在し,出力バッファの終端を超える非圧縮のバイトの書き込みをきっかけとなる巧妙に細工されたファイルによって,サービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-6431)
- Wireshark の DOS Sniffer ファイルパーサの wiretap/ngsniffer.c の SnifferDecompress 関数は,巧妙に細工されたファイルによって,コピー操作中にデータの上書きを妨げておらず,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。 (CVE-2014-6432)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Use-after-free vulnerability in the SDP dissector in Wireshark 1.10.x before 1.10.10 allows remote attackers to cause a denial of service (application crash) via a crafted packet that leverages split memory ownership between the SDP and RTP dissectors.
The SDP dissector in Wireshark 1.10.x before 1.10.10 creates duplicate hashtables for a media channel, which allows remote attackers to cause a denial of service (application crash) via a crafted packet to the RTP dissector.
The tvb_raw_text_add function in epan/dissectors/packet-megaco.c in the MEGACO dissector in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 allows remote attackers to cause a denial of service (infinite loop) via an empty line.
The (1) get_quoted_string and (2) get_unquoted_string functions in epan/dissectors/packet-cups.c in the CUPS dissector in Wireshark 1.12.x before 1.12.1 allow remote attackers to cause a denial of service (buffer over-read and application crash) via a CUPS packet that lacks a trailing '\0' character.
The dissect_spdu function in epan/dissectors/packet-ses.c in the SES dissector in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 does not initialize a certain ID value, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
The SnifferDecompress function in wiretap/ngsniffer.c in the DOS Sniffer file parser in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 does not properly handle empty input data, which allows remote attackers to cause a denial of service (application crash) via a crafted file.
The SnifferDecompress function in wiretap/ngsniffer.c in the DOS Sniffer file parser in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 does not validate bitmask data, which allows remote attackers to cause a denial of service (application crash) via a crafted file.
Buffer overflow in the SnifferDecompress function in wiretap/ngsniffer.c in the DOS Sniffer file parser in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 allows remote attackers to cause a denial of service (application crash) via a crafted file that triggers writes of uncompressed bytes beyond the end of the output buffer.
The SnifferDecompress function in wiretap/ngsniffer.c in the DOS Sniffer file parser in Wireshark 1.10.x before 1.10.10 and 1.12.x before 1.12.1 does not prevent data overwrites during copy operations, which allows remote attackers to cause a denial of service (application crash) via a crafted file.
N/A
SRPMS
- wireshark-1.0.15-7.0.1.AXS3.src.rpm
MD5: 138d7af2bc53564646eee9da2f75cc9b
SHA-256: 8e00217b087b6d028269d52cab500f11b46e99142f9ac732c1d658a2f016abab
Size: 12.84 MB
Asianux Server 3 for x86
- wireshark-1.0.15-7.0.1.AXS3.i386.rpm
MD5: b9468d5be13529a412e81bdea0a97c23
SHA-256: fd8775a371774099828267df99320419a96c27a581dede9483a086da3938dbe2
Size: 10.68 MB - wireshark-gnome-1.0.15-7.0.1.AXS3.i386.rpm
MD5: 3d3a1d452afbcdc62525767f6d1828f3
SHA-256: fba8d54c01473e87db56239c40e0ec280b9cff40ffd662e78a1372629f6f6052
Size: 672.84 kB
Asianux Server 3 for x86_64
- wireshark-1.0.15-7.0.1.AXS3.x86_64.rpm
MD5: 05595a7d3054718589e42e5875d891cb
SHA-256: 1359125e0eaca8c3e4ba3e4d43c1deea4f373de7781f5097bb7ebbeb32bdd7c3
Size: 11.98 MB - wireshark-gnome-1.0.15-7.0.1.AXS3.x86_64.rpm
MD5: 1c812cccac2f0351f923ad559bbadf9f
SHA-256: bf8148833570c2f9dd41cf457b8c07a026f56ff3ca1e6473fc4a75bd38296df9
Size: 699.42 kB