openSUSEセキュリティ更新プログラム:tcpdump / libpcap(openSUSE-2017-557)

critical Nessus プラグイン ID 100040

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このtcpdumpのバージョン4.9.0への更新とlibpcapのバージョン1.8.1への更新では、いくつかの問題が修正されます。

これらのセキュリティ問題はtcpdumpで修正されました:

- CVE-2016-7922:tcpdumpのAHパーサーで、print-ah.c:ah_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7923:tcpdumpのARPパーサーで、print-arp.c:arp_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7924:tcpdumpのATMパーサーで、print-atm.c:oam_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7925:tcpdumpの圧縮されたSLIPパーサーで、print-sl.c:sl_if_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7926:tcpdumpのEthernetパーサーで、print-ether.c:ethertype_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7927:tcpdumpのIEEE 802.11パーサーで、print-802_11.c:ieee802_11_radio_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7928:tcpdumpのIPCompパーサーで、print-ipcomp.c:ipcomp_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7929:tcpdumpのJuniper PPPoE ATMパーサーで、print-juniper.c:juniper_parse_header()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7930:tcpdumpのLLC/SNAPパーサーで、print-llc.c:llc_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7931:tcpdumpのMPLSパーサーで、print-mpls.c:mpls_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7932:tcpdumpのPIMパーサーで、print-pim.c:pimv2_check_checksum()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7933:tcpdumpのPPPパーサーで、print-ppp.c:ppp_hdlc_if_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7934:tcpdumpのRTCPパーサーで、print-udp.c:rtcp_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7935:tcpdumpのRTPパーサーで、print-udp.c:rtp_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7936:tcpdumpのUDPパーサーで、print-udp.c:udp_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7937:tcpdumpのVATパーサーで、print-udp.c:vat_print()にバッファオーバーフローがあります(bsc#1020940)。

- CVE-2016-7938:tcpdumpのZeroMQパーサーで、print-zeromq.c:zmtp1_print_frame()に整数オーバーフローがあります(bsc#1020940)。

- CVE-2016-7939:tcpdumpのGREパーサーで、print-gre.cの複数の関数にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7940:tcpdumpのSTPパーサーで、print-stp.cの複数の関数にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7973:tcpdumpのAppleTalkパーサーで、print-atalk.cの複数の関数にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7974:tcpdumpのIPパーサーで、print-ip.cの複数の関数にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7975:tcpdumpのTCPパーサーで、print-udp.c:tcp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7983:tcpdumpのBOOTPパーサーで、print-bootp.c:bootp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7984:tcpdumpのTFTPパーサーで、print-tftp.c:tftp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7985:tcpdumpのCALM FASTパーサーで、print-calm-fast.c:calm_fast_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7986:tcpdumpのGeoNetworkingパーサーで、print-geonet.cの複数の関数にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7992:tcpdumpのClassical IP over ATMパーサーで、print-cip.c:cip_if_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-7993:tcpdumpのutil-print.c:relts_print()にあるバグにより、複数のプロトコルパーサー(DNS、DVMRP、HSRP、IGMP、軽量リゾルバープロトコル、PIM)でバッファオーバーフローが発生する可能性がありました(bsc#1020940)。

- CVE-2016-8574:tcpdumpのFRF.15パーサーで、print-fr.c:frf15_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2016-8575:tcpdumpのQ.933パーサーで、print-fr.c:q933_print()にバッファオーバーフローがありました。これは、CVE-2017-5482とは異なる脆弱性です(bsc#1020940)。

- CVE-2017-5202:tcpdumpのISO CLNSパーサーで、print-isoclns.c:clnp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5203:tcpdumpのBOOTPパーサーで、print-bootp.c:bootp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5204:tcpdumpのIPv6パーサーで、print-ip6.c:ip6_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5205:tcpdumpのISAKMPパーサーで、print-isakmp.c:ikev2_e_print()にバッファオーバーフローがありました(bsc#1020940)

- CVE-2017-5341:tcpdumpのOTVパーサーで、print-otv.c:otv_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5342:tcpdumpでは、複数のプロトコルパーサー(Geneve、GRE、NSH、OTV、VXLAN、VXLAN GPE)のバグにより、print-ether.c:ether_print()でバッファオーバーフローが発生する可能性がありました(bsc#1020940)。

- CVE-2017-5482:tcpdumpのQ.933パーサーで、print-fr.c:q933_print()にバッファオーバーフローがありました。これは、CVE-2016-8575とは異なる脆弱性です(bsc#1020940)。

- CVE-2017-5483:tcpdumpのSNMPパーサーで、print-snmp.c:asn1_parse()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5484:tcpdumpのATMパーサーで、print-atm.c:sig_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5485:tcpdumpのISO CLNSパーサーで、addrtoname.c:lookup_nsap()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2017-5486:tcpdumpのISO CLNSパーサーで、print-isoclns.c:clnp_print()にバッファオーバーフローがありました(bsc#1020940)。

- CVE-2015-3138:print-wb.cで発生する可能性のあるサービス拒否を修正しました(bsc#927637)。

- CVE-2015-0261:tcpdumpのIPv6モビリティプリンターのmobility_opt_print関数における整数符号属性エラーにより、リモート攻撃者が、負の長さ値を介して、サービス拒否(領域外読み取りとクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました(bsc#922220)。

- CVE-2015-2153:tcpdumpのTCPプリンターのprint-rpki-rtr.cのrpki_rtr_pdu_print関数により、リモート攻撃者が、RPKI-RTRプロトコルデータユニット(PDU)内の細工されたヘッダー長を介して、サービス拒否(領域外読み取りまたは書き込みとクラッシュ)を引き起こす可能性がありました(bsc#922221)。

- CVE-2015-2154:tcpdumpの イーサネットプリンターのprint-isoclns.cのosi_print_cksum関数により、リモート攻撃者が、細工された(1)長さ、(2)オフセット、または(3)ベースポインターのチェックサム値を介して、サービス拒否(領域外読み取りとクラッシュ)を引き起こす可能性がありました(bsc#922222)。

- CVE-2015-2155:tcpdumpのforce printerにより、リモート攻撃者が、詳細不明なベクトルを介して、サービス拒否(クラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました(bsc#922223)。

- CVE-2014-8767:冗長モードのtcpdump 3.9.6のolsr_print関数における整数アンダーフローにより、リモート攻撃者が、OLSRフレーム内の細工された長さ値を介して、サービス拒否(クラッシュ)を引き起こす可能性がありました(bsc#905870)。

- CVE-2014-8768:冗長モードのtcpdumpのgeonet_print関数における複数の整数アンダーフローにより、リモート攻撃者が、Geonetフレーム内の細工された長さ値を介して、サービス拒否(セグメンテーション違反とクラッシュ)を引き起こす可能性がありました(bsc#905871)。

- CVE-2014-8769:tcpdumpでは、リモート攻撃者が、細工されたAd hoc On-Demand Distance Vector(AODV)パケットを介して、メモリから機密情報を取得したり、サービス拒否(パケット損失またはセグメンテーション違反)を引き起こしたりして、領域外メモリアクセスを発生させる可能性がありました(bsc#905872)。

これらの非セキュリティ問題はtcpdumpで修正されました:

- PPKI to Router Protocol:セグメンテーション違反とその他の問題を修正します

- PRKIとルータープロトコル間:fn_printn()を使用して文字列を出力します

- 長いオプション「--number」と同じ、短いオプション「#」を追加しました

- nflog、mobile、forces、pptp、AODV、AHCP、IPv6、OSPFv4、RPL、DHCPv6の拡張機能/修正

- M3UAデコードが追加されました。

- bittok2str()を追加しました。

- 多数のアラインされていないアクセス違反を修正しました

- -AフラグでCRが印刷可能と見なされなくなっています

- fx.lebailがCoverityの機能を引き継ぎました

- USBキャプチャに対応するために、デフォルトのスナップショットサイズが256Kに増加しました

libpcapでは、次の非セキュリティ問題が修正されました:

- 静的ライブラリと動的リンクに必要でないすべての余分な依存関係を含む-devel-staticサブパッケージを提供します。

- TPACKET_V3内側ループ内のパケットカウントの処理を修正します

- 重複するループバックしたCANフレームを除外します。

- IPv6パケットのループバックフィルターの処理を修正します。

- RDS(IEEE 62106)グループのリンクレイヤーヘッダータイプを追加します。

- すべてのCANキャプチャを、cookedモードのpcap-linux.cで処理します。

- 「host-endian」リンクレイヤーヘッダータイプの必要性を排除します。

- ビッグエンディアンとホストエンディアンのSocketCANヘッダーに対して別々のDLTを用意します。

- sock_recv()エラーを適切にチェックします。

- sock_recv()でのWinsockの制限の一部を適用し直します。

- sprintf()をpcap_snprintf()に置き換えます。

- pcap_stats_ex_remote()の署名を修正します。

- rpcap_remoteact_getsock()にSOCKETを返させ、「is active」フラグを提供させます。

- (DAG、Septel、Myricom SNF)専用ビルドをクリーンアップします。

- Linuxでは、pcap_create_interface()にインターフェイス名が必要です。

- ハードウェアタイムスタンプサポートのクリーンアップします。「any」デバイスは、タイムスタンプタイプをサポートしていません。

- vlanフィルター内の802.1adネスト化VLANタグを認識します。

- Geneveカプセル化パケットのフィルタリングをサポートします。

- Solaris上のBPFのゾーン処理を修正します

- bpf_filter1()と拡張機能を追加しました

- SNFv3コードでEBUSYを返せるようになりました。

- 存在しないリンクレイヤータイプフィールドをテストするフィルターでクラッシュしません。

- メモリマップトキャプチャを使用したLinux上の非ブロッキングモードでの送信を修正します。

- ビッグエンディアンマシンでpcap-ngファイルを読み取る際のタイムスタンプを修正します。

- NFLOGキャプチャに伴うバイト順序の問題を修正します

- activate_new()でのDLT_NETLINKに対するクックドモードの使用を処理します。

この更新はSUSEからインポートされました:SLE-12:更新プロジェクトを更新します。

ソリューション

影響を受けるtcpdump / libpcapパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1020940

https://bugzilla.opensuse.org/show_bug.cgi?id=1035686

https://bugzilla.opensuse.org/show_bug.cgi?id=905870

https://bugzilla.opensuse.org/show_bug.cgi?id=905871

https://bugzilla.opensuse.org/show_bug.cgi?id=905872

https://bugzilla.opensuse.org/show_bug.cgi?id=922220

https://bugzilla.opensuse.org/show_bug.cgi?id=922221

https://bugzilla.opensuse.org/show_bug.cgi?id=922222

https://bugzilla.opensuse.org/show_bug.cgi?id=922223

https://bugzilla.opensuse.org/show_bug.cgi?id=927637

https://features.opensuse.org/

プラグインの詳細

深刻度: Critical

ID: 100040

ファイル名: openSUSE-2017-557.nasl

バージョン: 3.6

タイプ: local

エージェント: unix

公開日: 2017/5/9

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:libpcap1-32bit, p-cpe:/a:novell:opensuse:libpcap1-debuginfo, p-cpe:/a:novell:opensuse:libpcap1-debuginfo-32bit, p-cpe:/a:novell:opensuse:tcpdump, p-cpe:/a:novell:opensuse:tcpdump-debuginfo, p-cpe:/a:novell:opensuse:tcpdump-debugsource, cpe:/o:novell:opensuse:42.1, cpe:/o:novell:opensuse:42.2, p-cpe:/a:novell:opensuse:libpcap-debugsource, p-cpe:/a:novell:opensuse:libpcap-devel, p-cpe:/a:novell:opensuse:libpcap-devel-32bit, p-cpe:/a:novell:opensuse:libpcap-devel-static, p-cpe:/a:novell:opensuse:libpcap1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/8

脆弱性公開日: 2014/11/20

参照情報

CVE: CVE-2014-8767, CVE-2014-8768, CVE-2014-8769, CVE-2015-0261, CVE-2015-2153, CVE-2015-2154, CVE-2015-2155, CVE-2015-3138, CVE-2016-7922, CVE-2016-7923, CVE-2016-7924, CVE-2016-7925, CVE-2016-7926, CVE-2016-7927, CVE-2016-7928, CVE-2016-7929, CVE-2016-7930, CVE-2016-7931, CVE-2016-7932, CVE-2016-7933, CVE-2016-7934, CVE-2016-7935, CVE-2016-7936, CVE-2016-7937, CVE-2016-7938, CVE-2016-7939, CVE-2016-7940, CVE-2016-7973, CVE-2016-7974, CVE-2016-7975, CVE-2016-7983, CVE-2016-7984, CVE-2016-7985, CVE-2016-7986, CVE-2016-7992, CVE-2016-7993, CVE-2016-8574, CVE-2016-8575, CVE-2017-5202, CVE-2017-5203, CVE-2017-5204, CVE-2017-5205, CVE-2017-5341, CVE-2017-5342, CVE-2017-5482, CVE-2017-5483, CVE-2017-5484, CVE-2017-5485, CVE-2017-5486