wireshark-1.10.14-7.el7

エラータID: AXSA:2015-660:01

リリース日: 
2015/11/23 Monday - 12:34
題名: 
wireshark-1.10.14-7.el7
影響のあるチャネル: 
Asianux Server 7 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- Wireshark の SigComp UDVM ディセクタの epan/sigcomp-udvm.c の
decompress_sigcomp_message 関数には,巧妙に細工されたパケットによっ
て,リモートの攻撃者がサービス拒否
(バッファーオーバーリードとアプリケーションのクラッシュ) を引き起こ
す脆弱性があります。(CVE-2014-8710)

- Wireshark の AMQP ディセクタの epan/dissectors/packet-amqp.c には
複数の整数オーバーフローが存在し,パケットの巧妙に細工された
amqp_0_10 PDU によって,リモートの攻撃者がサービス拒否 (ア
プリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-8711)

- Wireshark の NCP ディセクタの epan/dissectors/packet-ncp2222.inc の
build_expert_data 関数は,適切にデータ構造を初期化しておらず,巧妙
に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリ
ケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-8712)

- Wireshark の NCP ディセクタの epan/dissectors/packet-ncp2222.inc の
build_expert_data 関数には,スタックベースのバッファーオーバーフローが
存在し,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒
否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2014-8713)

- Wireshark の TN5250 ディセクタの epan/dissectors/packet-tn5250.c の
dissect_write_structured_field 関数は,巧妙に細工されたパケットによっ
て,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性が
あります。(CVE-2014-8714)

- Wireshark の DEC DNA Routing プロトコルの
epan/dissectors/packet-dec-dnart.c には複数の解放後使用脆弱性が存在
し,pinfo-scope メモリの代わりに packet-scope メモリの使用に関連する,
巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否
(アプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2015-0562)

- Wireshark の SMTP ディセクタの epan/dissectors/packet-smtp.c
は,文字列の追加操作に誤った長さ値を用いており,リモートの攻撃者がサービ
ス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2015-0563)

- Wireshark の epan/dissectors/packet-ssl-utils.c の
ssl_decrypt_record 関数には,バッファーアンダーフローが存在し,
SSL セッションの復号化の間不適切に処理される,巧妙に細工されたパケット
によって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ)
を引き起こす脆弱性があります。(CVE-2015-0564)

- Wireshark の WCP ディセクタの epan/dissectors/packet-wcp.c は
適切にデータ構造を初期化しておらず,伸長中に不適切に処理される,巧妙に細
工されたパケットによって,リモートの攻撃者がサービス拒否 (境界外からの読
み込みとアプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2015-2188)

- Wireshark の pcapng ファイルパーサの wiretap/pcapng.c の pcapng_read
関数には,一つずれエラー (Off-by-one error) が存在し,巧妙に細工されたパ
ケットの不正な Interface Statistics Block (ISB) によって,リモートの攻撃
者がサービス拒否 (境界外の読み込みとアプリケーションのクラッシュ) を引き起
こす脆弱性があります。(CVE-2015-2189)

- Wireshark の TNEF ディセクタの epan/dissectors/packet-tnef.c の
dissect_tnef 関数には整数オーバーフローが存在し,パケットの巧妙に細工
された長さのフィールドによって,リモートの攻撃者がサービス拒否 (無限
ループ) を引き起こす脆弱性があります。(CVE-2015-2191)

- Wireshark の DECnet NSP/RT ディセクタの
epan/dissectors/packet-dec-dnart.c は,strdup の返り値を正しく処理してお
らず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒
否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2015-3182)

- Wireshark の WebSocket ディセクタの
epan/dissectors/packet-websocket.c は再帰的アルゴリズムを用いて
おり,巧妙に細工されたパケットによって,サービス拒否 (CPU の消費) を引き
起こす脆弱性があります。(CVE-2015-3810)

- Wireshark の WCP ディセクタの epan/dissectors/packet-wcp.c は
以前処理したバイト数を不正に参照しており,巧妙に細工されたパケットによって,
リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き
起こす脆弱性があります。
この脆弱性は CVE-2015-2188 とは異なる脆弱性です。(CVE-2015-3811)

- Wireshark の X11 ディセクタの epan/dissectors/packet-x11.c には
複数のメモリリークが存在し,巧妙に細工されたパケットによって,リモー
トの攻撃者がサービス拒否 (メモリ消費) を引き起こす脆弱性があります。
(CVE-2015-3812)

- Wireshark のパケットの再組み立て機能の epan/reassemble.c の
fragment_add_work 関数は,不十分なスナップショット長の場合,デフラグ
メンテーションの状態を適切に判定しておらず,巧妙に細工されたパケット
によって,リモートの攻撃者がサービス拒否 (メモリ消費) を引き起こす脆
弱性があります。(CVE-2015-3813)

- Wireshark の epan/packet.c の dissector-table 実装は空の文字列のテー
ブル検索を誤って処理しており,(1) dissector_get_string_handle 関数と
(2) dissector_get_default_string_handle 関数に関連する要因によって,
巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリ
ケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2015-6243)

- Wireshark の ZigBee ディセクタの
epan/dissectors/packet-zbee-security.c の dissect_zbee_secure 関数は,
パケットデータ内に含まれる長さフィールドを不適切に信頼しており,
巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリ
ケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2015-6244)

- Wireshark の GSM RLC/MAC ディセクタの
epan/dissectors/packet-gsm_rlcmac.c は,誤った整数データタイプを用いて
おり,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否
(無限ループ) を引き起こす脆弱性があります。(CVE-2015-6245)

- Wireshark の WaveAgent ディセクタの
epan/dissectors/packet-waveagent.c の dissect_wa_payload 関数は,
大きいタグ値を誤って処理しており,巧妙に細工されたパケットによって,
リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き
起こす脆弱性があります。(CVE-2015-6246)

- Wireshark の epan/proto.c の ptvcursor 実装の ptvcursor_add 関数は,期
待されたデータ量が使用可能かを確認しておらず,巧妙に細工されたパケットに
よって ,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ)
を引き起こす脆弱性があります。(CVE-2015-6248)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. wireshark-1.10.14-7.el7.src.rpm
    MD5: d22fa8e117d375504b7c04794e77a21f
    SHA-256: ca37f033a8697ae73c8f7279e054bbffe25b7fbaecdd560d1a3cb4a78b1ba215
    Size: 25.71 MB

Asianux Server 7 for x86_64
  1. wireshark-1.10.14-7.el7.x86_64.rpm
    MD5: 21968ae9775800a18ec5e3d39e99e3f7
    SHA-256: 7217d181ce52526c178e5f2931e1934537bf44b826f884934d99190b8e9f895d
    Size: 12.51 MB
  2. wireshark-gnome-1.10.14-7.el7.x86_64.rpm
    MD5: 337678196ad3743cd7e26aef3d231bb0
    SHA-256: 280f39acebf3d775efd04ffa2dc0366e07bbf827b718ce33b881a968b3765bd4
    Size: 907.81 kB
  3. wireshark-1.10.14-7.el7.i686.rpm
    MD5: 040a98198df1652ef178b231f5ddae27
    SHA-256: fea1502159d87ffde8532490d119bd39d10068b0d45949d2f2a86734536c5f7b
    Size: 10.82 MB