SUSE SLED12 / SLES12 Security Update : wireshark (SUSE-SU-2017:1442-1)

critical Nessus プラグイン ID 100539

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

Wiresharkがバージョン2.2.6に更新され、いくつかの新しい機能、機能強化、およびバグ修正が提供されます。次のセキュリティ問題が修正されました:

- CVE-2017-7700:Wiresharkで、NetScalerファイルパーサーが無効な形式のキャプチャファイルによってトリガーされる、無限ループに陥る可能性があります。この問題は、wiretap/netscaler.cでゼロ以外のレコードサイズを確保することで解決されました(bsc#1033936)

- CVE-2017-7701:Wiresharkで、NetScalerファイルパーサーが無効な形式のキャプチャファイルによってトリガーされる、無限ループに陥る可能性があります。この問題は、epan/dissectors/packet-bgp.cで別の整数データ型を使用することで解決されました(bsc#1033937)

- CVE-2017-7702:Wiresharkで、WBXMLディセクタが、パケット挿入または無効な形式のキャプチャファイルによってトリガーされる、無限ループに陥る可能性がありました。この問題は、epan/dissectors/packet-dmp.cで長さ検証を追加することで解決されました(bsc#1033938)

- CVE-2017-7703:Wiresharkで、IMAPディセクタが、パケット挿入または無効な形式のキャプチャファイルによってトリガーされる、クラッシュに陥る可能性がありました。この問題は、epan/dissectors/packet-imap.cで行の終端を正しく計算することで解決されました(bsc#1033939)

- CVE-2017-7704:Wiresharkで、DOFディセクタが、パケット挿入または無効な形式のキャプチャファイルによってトリガーされる、無限ループに陥る可能性がありました。この問題は、epan/dissectors/packet-dof.cで別の整数データ型を使用し、戻り値を調整することで解決されました(bsc#1033940)

- CVE-2017-7705:Wiresharkで、RPC over RDMAディセクタが、パケット挿入または無効な形式のキャプチャファイルによってトリガーされる、無限ループに陥る可能性がありました。この問題では、epan/dissectors/packet-rpcrdma.cで最大オフセットを超えたことを正しくチェックすることで解決されました(bsc#1033941)

- CVE-2017-7745:Wiresharkで、SIGCOMPディセクタが、パケット挿入または無効な形式のキャプチャファイルによってトリガーされる、無限ループに陥る可能性がありました。この問題は、epan/dissectors/packet-sigcomp.cでメモリサイズチェックを修正することで解決されました(bsc#1033942)

- CVE-2017-7746:Wiresharkで、SLSKディセクタが、パケット挿入または無効な形式のキャプチャファイルによってトリガーされる、無限ループに陥る可能性がありました。この問題は、epan/dissectors/packet-slsk.cで残りの長さのチェックを追加することで解決されました(bsc#1033943)

- CVE-2017-7747:Wiresharkで、PacketBBディセクタが、パケット挿入または無効な形式のキャプチャファイルによってトリガーされる、クラッシュに陥る可能性がありました。この問題は、epan/dissectors/packet-packetbb.cでプロトコルツリーへの追加を制限することで解決されました(bsc#1033944)

- CVE-2017-7748:Wiresharkで、WSPディセクタが、パケット挿入または無効な形式のキャプチャファイルによってトリガーされる、無限ループに陥る可能性がありました。この問題は、epan/dissectors/packet-wsp.cで長さチェックを追加することで解決されました(bsc#1033945)

- CVE-2017-6014:Wiresharkでは、細工されたまたは無効な形式のSTANAG 4607キャプチャファイルにより、無限ループとメモリ枯渇が引き起こされます。パケットヘッダー内のパケットサイズフィールドがnullの場合は、読み取り元のオフセットが進まないため、長さが0の同じパケットの読み取りが繰り返されます。これにより、すべてのシステムメモリが短時間で消費されます(bsc#1025913)

- CVE-2017-5596:Wiresharkで、ASTERIXディセクタが、パケット挿入または無効な形式のキャプチャファイルによってトリガーされる、無限ループに陥る可能性がありました。この問題は、epan/dissectors/packet-asterix.cでデータ型を変更して整数オーバーフローを回避することで解決されました(bsc#1021739)

- CVE-2017-5597:Wiresharkで、DHCPv6ディセクタが、パケット挿入または無効な形式のキャプチャファイルによってトリガーされる、大きなループに陥る可能性がありました。この問題は、epan/dissectors/packet-dhcpv6.cでデータ型を変更して整数オーバーフローを回避することで解決されました(bsc#1021739)

- CVE-2016-9376:Wiresharkで、OpenFlowディセクタが、ネットワークトラフィックまたはキャプチャファイルによってトリガーされる、メモリ枯渇によるクラッシュに陥る可能性がありました。この問題は、epan/dissectors /packet-openflow_v5.cで特定の長さ値が十分に大きいことを保証することで解決されました(bsc#1010735 )

- CVE-2016-9375:Wiresharkで、DTNディセクタが、ネットワークトラフィックまたはキャプチャファイルによってトリガーされる、無限ループに陥る可能性がありました。この問題は、epan/dissectors/packet-dtn.cでSDNV評価が成功したかどうかをチェックすることで解決されました(bsc#1010740)

- CVE-2016-9374:Wiresharkで、AllJoynディセクタが、ネットワークトラフィックまたはキャプチャファイルによってトリガーされる、バッファオーバーリードによるクラッシュに陥る可能性がありました。この問題は、epan/dissectors/packet-alljoyn.cで長さ変数が署名変数の状態を適切に追跡することを保証することで解決されました(bsc#1010752)

- CVE-2016-9373:Wiresharkで、DCERPCディセクタが、ネットワークトラフィックまたはキャプチャファイルによってトリガーされる、メモリ解放後使用に伴うクラッシュに陥る可能性がありました。この問題は、epan/dissectors/packet-dcerpc-nt.cとepan/dissectors/packet-dcerpc-spoolss.cでプライベート文字列に対してwmemファイルスコープを使用することで解決されました(bsc#1010754)

- CVE-2016-7180:Wireshark内のIPMIトレースディセクタのepan/dissectors/packet-ipmi-trace.cが、文字列が定数であるかどうかを適切に判断しなかったため、リモート攻撃者が、細工されたパケットを介して、サービス拒否(メモリ解放後使用とアプリケーションクラッシュ)を引き起こす可能性がありました(bsc#998800)

- CVE-2016-7179:Wireshark内のCatapult DCT2000ディセクタのepan/dissectors/packet-catapult-dct2000.cのスタックベースのバッファオーバーフローにより、リモート攻撃者が、細工されたパケットを介してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性がありました(bsc#998963)

- CVE-2016-7178:Wireshark内のUMTS FPディセクタのepan/dissectors/packet-umts_fp.cが、特定のデータ構造にメモリが割り当てられることを保証していなかったため、リモート攻撃者が、細工されたパケットを介して、サービス拒否(無効な書き込みアクセスとアプリケーションクラッシュ)を引き起こす可能性がありました(bsc#998964)

- CVE-2016-7177:Wireshark内のCatapult DCT2000ディセクタのepan/dissectors/packet-catapult-dct2000.cが、チャネル数を制限していなかったため、リモート攻撃者が、細工されたパケットを介して、サービス拒否(バッファオーバーリードとアプリケーションクラッシュ)を引き起こす可能性がありました(bsc#998763)

- CVE-2016-7176:Wireshark内のH.225ディセクタのepan/dissectors/packet-h225.cが、入力バッファの1つを出力バッファとしてsnprintfを呼び出していたため、リモート攻撃者が、細工されたパケットを介して、サービス拒否(コピーオーバーラップとアプリケーションクラッシュ)を引き起こす可能性がありました(bsc#998762)

- CVE-2016-7175:Wireshark内のQNX6 QNETディセクタのepan/dissectors/packet-qnet6.cが、MACアドレスデータを不適切に処理していたため、リモート攻撃者が、細工されたパケットを介して、サービス拒否(領域外読み取りとアプリケーションクラッシュ)を引き起こす可能性がありました(bsc#998761)

- CVE-2016-6354:Flexのyy_get_next_buffer関数で発生するヒープベースのバッファオーバーフローにより、コンテキスト依存の攻撃者がnum_to_readを含むベクトルを使用してサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります(bsc#990856)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-883=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2017-883=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-883=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-883=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-883=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-883=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2017-883=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=990856

https://www.suse.com/security/cve/CVE-2016-6354/

https://bugzilla.suse.com/show_bug.cgi?id=1002981

https://bugzilla.suse.com/show_bug.cgi?id=1010735

https://bugzilla.suse.com/show_bug.cgi?id=1010740

https://bugzilla.suse.com/show_bug.cgi?id=1010752

https://bugzilla.suse.com/show_bug.cgi?id=1010754

https://bugzilla.suse.com/show_bug.cgi?id=1010911

https://bugzilla.suse.com/show_bug.cgi?id=1021739

https://bugzilla.suse.com/show_bug.cgi?id=1025913

https://bugzilla.suse.com/show_bug.cgi?id=1027998

https://bugzilla.suse.com/show_bug.cgi?id=1033936

https://bugzilla.suse.com/show_bug.cgi?id=1033937

https://bugzilla.suse.com/show_bug.cgi?id=1033938

https://bugzilla.suse.com/show_bug.cgi?id=1033939

https://bugzilla.suse.com/show_bug.cgi?id=1033940

https://bugzilla.suse.com/show_bug.cgi?id=1033941

https://bugzilla.suse.com/show_bug.cgi?id=1033942

https://bugzilla.suse.com/show_bug.cgi?id=1033943

https://bugzilla.suse.com/show_bug.cgi?id=1033944

https://bugzilla.suse.com/show_bug.cgi?id=1033945

https://bugzilla.suse.com/show_bug.cgi?id=998761

https://bugzilla.suse.com/show_bug.cgi?id=998762

https://bugzilla.suse.com/show_bug.cgi?id=998763

https://bugzilla.suse.com/show_bug.cgi?id=998800

https://bugzilla.suse.com/show_bug.cgi?id=998963

https://bugzilla.suse.com/show_bug.cgi?id=998964

https://www.suse.com/security/cve/CVE-2016-7175/

https://www.suse.com/security/cve/CVE-2016-7176/

https://www.suse.com/security/cve/CVE-2016-7177/

https://www.suse.com/security/cve/CVE-2016-7178/

https://www.suse.com/security/cve/CVE-2016-7179/

https://www.suse.com/security/cve/CVE-2016-7180/

https://www.suse.com/security/cve/CVE-2016-9373/

https://www.suse.com/security/cve/CVE-2016-9374/

https://www.suse.com/security/cve/CVE-2016-9375/

https://www.suse.com/security/cve/CVE-2016-9376/

https://www.suse.com/security/cve/CVE-2017-5596/

https://www.suse.com/security/cve/CVE-2017-5597/

https://www.suse.com/security/cve/CVE-2017-6014/

https://www.suse.com/security/cve/CVE-2017-7700/

https://www.suse.com/security/cve/CVE-2017-7701/

https://www.suse.com/security/cve/CVE-2017-7702/

https://www.suse.com/security/cve/CVE-2017-7703/

https://www.suse.com/security/cve/CVE-2017-7704/

https://www.suse.com/security/cve/CVE-2017-7705/

https://www.suse.com/security/cve/CVE-2017-7745/

https://www.suse.com/security/cve/CVE-2017-7746/

https://www.suse.com/security/cve/CVE-2017-7747/

https://www.suse.com/security/cve/CVE-2017-7748/

https://bugzilla.suse.com/show_bug.cgi?id=1026507

https://bugzilla.suse.com/show_bug.cgi?id=1027692

http://www.nessus.org/u?92b0341b

プラグインの詳細

深刻度: Critical

ID: 100539

ファイル名: suse_SU-2017-1442-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/5/31

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:o:novell:suse_linux:12:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:wireshark:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:libwireshark8:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:libwireshark8-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:libwiretap6:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:libwiretap6-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:libwscodecs1:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:libwscodecs1-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:libwsutil7:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:libwsutil7-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:wireshark-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:wireshark-debugsource:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:wireshark-gtk:*:*:*:*:*:*:*, p-cpe:2.3:a:novell:suse_linux:wireshark-gtk-debuginfo:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/5/30

脆弱性公開日: 2016/9/9

参照情報

CVE: CVE-2016-6354, CVE-2016-7175, CVE-2016-7176, CVE-2016-7177, CVE-2016-7178, CVE-2016-7179, CVE-2016-7180, CVE-2016-9373, CVE-2016-9374, CVE-2016-9375, CVE-2016-9376, CVE-2017-5596, CVE-2017-5597, CVE-2017-6014, CVE-2017-7700, CVE-2017-7701, CVE-2017-7702, CVE-2017-7703, CVE-2017-7704, CVE-2017-7705, CVE-2017-7745, CVE-2017-7746, CVE-2017-7747, CVE-2017-7748