wireshark-1.10.14-7.el7
エラータID: AXSA:2015-660:01
以下項目について対処しました。
[Security Fix]
- Wireshark の SigComp UDVM ディセクタの epan/sigcomp-udvm.c の
decompress_sigcomp_message 関数には,巧妙に細工されたパケットによっ
て,リモートの攻撃者がサービス拒否
(バッファーオーバーリードとアプリケーションのクラッシュ) を引き起こ
す脆弱性があります。(CVE-2014-8710)
- Wireshark の AMQP ディセクタの epan/dissectors/packet-amqp.c には
複数の整数オーバーフローが存在し,パケットの巧妙に細工された
amqp_0_10 PDU によって,リモートの攻撃者がサービス拒否 (ア
プリケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-8711)
- Wireshark の NCP ディセクタの epan/dissectors/packet-ncp2222.inc の
build_expert_data 関数は,適切にデータ構造を初期化しておらず,巧妙
に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリ
ケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2014-8712)
- Wireshark の NCP ディセクタの epan/dissectors/packet-ncp2222.inc の
build_expert_data 関数には,スタックベースのバッファーオーバーフローが
存在し,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒
否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2014-8713)
- Wireshark の TN5250 ディセクタの epan/dissectors/packet-tn5250.c の
dissect_write_structured_field 関数は,巧妙に細工されたパケットによっ
て,リモートの攻撃者がサービス拒否 (無限ループ) を引き起こす脆弱性が
あります。(CVE-2014-8714)
- Wireshark の DEC DNA Routing プロトコルの
epan/dissectors/packet-dec-dnart.c には複数の解放後使用脆弱性が存在
し,pinfo-scope メモリの代わりに packet-scope メモリの使用に関連する,
巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否
(アプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2015-0562)
- Wireshark の SMTP ディセクタの epan/dissectors/packet-smtp.c
は,文字列の追加操作に誤った長さ値を用いており,リモートの攻撃者がサービ
ス拒否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2015-0563)
- Wireshark の epan/dissectors/packet-ssl-utils.c の
ssl_decrypt_record 関数には,バッファーアンダーフローが存在し,
SSL セッションの復号化の間不適切に処理される,巧妙に細工されたパケット
によって,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ)
を引き起こす脆弱性があります。(CVE-2015-0564)
- Wireshark の WCP ディセクタの epan/dissectors/packet-wcp.c は
適切にデータ構造を初期化しておらず,伸長中に不適切に処理される,巧妙に細
工されたパケットによって,リモートの攻撃者がサービス拒否 (境界外からの読
み込みとアプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2015-2188)
- Wireshark の pcapng ファイルパーサの wiretap/pcapng.c の pcapng_read
関数には,一つずれエラー (Off-by-one error) が存在し,巧妙に細工されたパ
ケットの不正な Interface Statistics Block (ISB) によって,リモートの攻撃
者がサービス拒否 (境界外の読み込みとアプリケーションのクラッシュ) を引き起
こす脆弱性があります。(CVE-2015-2189)
- Wireshark の TNEF ディセクタの epan/dissectors/packet-tnef.c の
dissect_tnef 関数には整数オーバーフローが存在し,パケットの巧妙に細工
された長さのフィールドによって,リモートの攻撃者がサービス拒否 (無限
ループ) を引き起こす脆弱性があります。(CVE-2015-2191)
- Wireshark の DECnet NSP/RT ディセクタの
epan/dissectors/packet-dec-dnart.c は,strdup の返り値を正しく処理してお
らず,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒
否 (アプリケーションのクラッシュ) を引き起こす脆弱性があります。
(CVE-2015-3182)
- Wireshark の WebSocket ディセクタの
epan/dissectors/packet-websocket.c は再帰的アルゴリズムを用いて
おり,巧妙に細工されたパケットによって,サービス拒否 (CPU の消費) を引き
起こす脆弱性があります。(CVE-2015-3810)
- Wireshark の WCP ディセクタの epan/dissectors/packet-wcp.c は
以前処理したバイト数を不正に参照しており,巧妙に細工されたパケットによって,
リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き
起こす脆弱性があります。
この脆弱性は CVE-2015-2188 とは異なる脆弱性です。(CVE-2015-3811)
- Wireshark の X11 ディセクタの epan/dissectors/packet-x11.c には
複数のメモリリークが存在し,巧妙に細工されたパケットによって,リモー
トの攻撃者がサービス拒否 (メモリ消費) を引き起こす脆弱性があります。
(CVE-2015-3812)
- Wireshark のパケットの再組み立て機能の epan/reassemble.c の
fragment_add_work 関数は,不十分なスナップショット長の場合,デフラグ
メンテーションの状態を適切に判定しておらず,巧妙に細工されたパケット
によって,リモートの攻撃者がサービス拒否 (メモリ消費) を引き起こす脆
弱性があります。(CVE-2015-3813)
- Wireshark の epan/packet.c の dissector-table 実装は空の文字列のテー
ブル検索を誤って処理しており,(1) dissector_get_string_handle 関数と
(2) dissector_get_default_string_handle 関数に関連する要因によって,
巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリ
ケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2015-6243)
- Wireshark の ZigBee ディセクタの
epan/dissectors/packet-zbee-security.c の dissect_zbee_secure 関数は,
パケットデータ内に含まれる長さフィールドを不適切に信頼しており,
巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否 (アプリ
ケーションのクラッシュ) を引き起こす脆弱性があります。(CVE-2015-6244)
- Wireshark の GSM RLC/MAC ディセクタの
epan/dissectors/packet-gsm_rlcmac.c は,誤った整数データタイプを用いて
おり,巧妙に細工されたパケットによって,リモートの攻撃者がサービス拒否
(無限ループ) を引き起こす脆弱性があります。(CVE-2015-6245)
- Wireshark の WaveAgent ディセクタの
epan/dissectors/packet-waveagent.c の dissect_wa_payload 関数は,
大きいタグ値を誤って処理しており,巧妙に細工されたパケットによって,
リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ) を引き
起こす脆弱性があります。(CVE-2015-6246)
- Wireshark の epan/proto.c の ptvcursor 実装の ptvcursor_add 関数は,期
待されたデータ量が使用可能かを確認しておらず,巧妙に細工されたパケットに
よって ,リモートの攻撃者がサービス拒否 (アプリケーションのクラッシュ)
を引き起こす脆弱性があります。(CVE-2015-6248)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The decompress_sigcomp_message function in epan/sigcomp-udvm.c in the SigComp UDVM dissector in Wireshark 1.10.x before 1.10.11 allows remote attackers to cause a denial of service (buffer over-read and application crash) via a crafted packet.
Multiple integer overflows in epan/dissectors/packet-amqp.c in the AMQP dissector in Wireshark 1.10.x before 1.10.11 and 1.12.x before 1.12.2 allow remote attackers to cause a denial of service (application crash) via a crafted amqp_0_10 PDU in a packet.
The build_expert_data function in epan/dissectors/packet-ncp2222.inc in the NCP dissector in Wireshark 1.10.x before 1.10.11 and 1.12.x before 1.12.2 does not properly initialize a data structure, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
Stack-based buffer overflow in the build_expert_data function in epan/dissectors/packet-ncp2222.inc in the NCP dissector in Wireshark 1.10.x before 1.10.11 and 1.12.x before 1.12.2 allows remote attackers to cause a denial of service (application crash) via a crafted packet.
The dissect_write_structured_field function in epan/dissectors/packet-tn5250.c in the TN5250 dissector in Wireshark 1.10.x before 1.10.11 and 1.12.x before 1.12.2 allows remote attackers to cause a denial of service (infinite loop) via a crafted packet.
Multiple use-after-free vulnerabilities in epan/dissectors/packet-dec-dnart.c in the DEC DNA Routing Protocol dissector in Wireshark 1.10.x before 1.10.12 and 1.12.x before 1.12.3 allow remote attackers to cause a denial of service (application crash) via a crafted packet, related to the use of packet-scope memory instead of pinfo-scope memory.
epan/dissectors/packet-smtp.c in the SMTP dissector in Wireshark 1.10.x before 1.10.12 and 1.12.x before 1.12.3 uses an incorrect length value for certain string-append operations, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
Buffer underflow in the ssl_decrypt_record function in epan/dissectors/packet-ssl-utils.c in Wireshark 1.10.x before 1.10.12 and 1.12.x before 1.12.3 allows remote attackers to cause a denial of service (application crash) via a crafted packet that is improperly handled during decryption of an SSL session.
epan/dissectors/packet-wcp.c in the WCP dissector in Wireshark 1.10.x before 1.10.13 and 1.12.x before 1.12.4 does not properly initialize a data structure, which allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via a crafted packet that is improperly handled during decompression.
Off-by-one error in the pcapng_read function in wiretap/pcapng.c in the pcapng file parser in Wireshark 1.10.x before 1.10.13 and 1.12.x before 1.12.4 allows remote attackers to cause a denial of service (out-of-bounds read and application crash) via an invalid Interface Statistics Block (ISB) interface ID in a crafted packet.
Integer overflow in the dissect_tnef function in epan/dissectors/packet-tnef.c in the TNEF dissector in Wireshark 1.10.x before 1.10.13 and 1.12.x before 1.12.4 allows remote attackers to cause a denial of service (infinite loop) via a crafted length field in a packet.
epan/dissectors/packet-dec-dnart.c in the DECnet NSP/RT dissector in Wireshark 1.10.12 through 1.10.14 mishandles a certain strdup return value, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
epan/dissectors/packet-websocket.c in the WebSocket dissector in Wireshark 1.12.x before 1.12.5 uses a recursive algorithm, which allows remote attackers to cause a denial of service (CPU consumption) via a crafted packet.
epan/dissectors/packet-wcp.c in the WCP dissector in Wireshark 1.10.x before 1.10.14 and 1.12.x before 1.12.5 improperly refers to previously processed bytes, which allows remote attackers to cause a denial of service (application crash) via a crafted packet, a different vulnerability than CVE-2015-2188.
Multiple memory leaks in the x11_init_protocol function in epan/dissectors/packet-x11.c in the X11 dissector in Wireshark 1.10.x before 1.10.14 and 1.12.x before 1.12.5 allow remote attackers to cause a denial of service (memory consumption) via a crafted packet.
The fragment_add_work function in epan/reassemble.c in the packet-reassembly feature in Wireshark 1.12.x before 1.12.5 does not properly determine the defragmentation state in a case of an insufficient snapshot length, which allows remote attackers to cause a denial of service (memory consumption) via a crafted packet.
The dissector-table implementation in epan/packet.c in Wireshark 1.12.x before 1.12.7 mishandles table searches for empty strings, which allows remote attackers to cause a denial of service (application crash) via a crafted packet, related to the (1) dissector_get_string_handle and (2) dissector_get_default_string_handle functions.
The dissect_zbee_secure function in epan/dissectors/packet-zbee-security.c in the ZigBee dissector in Wireshark 1.12.x before 1.12.7 improperly relies on length fields contained in packet data, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
epan/dissectors/packet-gsm_rlcmac.c in the GSM RLC/MAC dissector in Wireshark 1.12.x before 1.12.7 uses incorrect integer data types, which allows remote attackers to cause a denial of service (infinite loop) via a crafted packet.
The dissect_wa_payload function in epan/dissectors/packet-waveagent.c in the WaveAgent dissector in Wireshark 1.12.x before 1.12.7 mishandles large tag values, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
The ptvcursor_add function in the ptvcursor implementation in epan/proto.c in Wireshark 1.12.x before 1.12.7 does not check whether the expected amount of data is available, which allows remote attackers to cause a denial of service (application crash) via a crafted packet.
N/A
SRPMS
- wireshark-1.10.14-7.el7.src.rpm
MD5: d22fa8e117d375504b7c04794e77a21f
SHA-256: ca37f033a8697ae73c8f7279e054bbffe25b7fbaecdd560d1a3cb4a78b1ba215
Size: 25.71 MB
Asianux Server 7 for x86_64
- wireshark-1.10.14-7.el7.x86_64.rpm
MD5: 21968ae9775800a18ec5e3d39e99e3f7
SHA-256: 7217d181ce52526c178e5f2931e1934537bf44b826f884934d99190b8e9f895d
Size: 12.51 MB - wireshark-gnome-1.10.14-7.el7.x86_64.rpm
MD5: 337678196ad3743cd7e26aef3d231bb0
SHA-256: 280f39acebf3d775efd04ffa2dc0366e07bbf827b718ce33b881a968b3765bd4
Size: 907.81 kB - wireshark-1.10.14-7.el7.i686.rpm
MD5: 040a98198df1652ef178b231f5ddae27
SHA-256: fea1502159d87ffde8532490d119bd39d10068b0d45949d2f2a86734536c5f7b
Size: 10.82 MB