Wireshark 2.0.x < 2.0.13/2.2.x < 2.2.7の複数のDoS

high Nessus プラグイン ID 100671

概要

リモートのWindowsホストにインストールされているアプリケーションは、複数のサービス拒否の脆弱性の影響を受けます。

説明

リモートWindowsホストにインストールされているWiresharkのバージョンは、2.0.13より前の2.0.x、または2.2.7より前の2.2.xです。このため、複数のサービス拒否脆弱性の影響を受けます。

- A NULL pointer dereference flaw exists in the dissect_msnip() function within file epan/dissectors/packet-msnip.c due to improper validation of user-supplied input. An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause a denial of service condition. (CVE-2017-9343)

- A divide-by-zero error exists in the dissect_connparamrequest() function within file epan/dissectors/packet-btl2cap.c due to improper validation of user-supplied input. An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause a denial of service condition. (CVE-2017-9344)

- An infinite loop condition exists in the expand_dns_name() function within file epan/dissectors/packet-dns.c when handling packets or packet trace files. 認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットまたはパケットトレースファイルでCPUリソースを過剰に消費させ、結果としてサービス拒否状態を引き起こす可能性があります。
(CVE-2017-9345)

- An infinite loop condition exists in the dissect_slsk_pdu() function within file epan/dissectors/packet-slsk.c when handling packets or packet trace files. 認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットまたはパケットトレースファイルでCPUリソースを過剰に消費させ、結果としてサービス拒否状態を引き起こす可能性があります。
(CVE-2017-9346)

- A NULL pointer dereference flaw exists in the ros_try_string() function within file epan/dissectors/asn1/ros/packet-ros-template.c due to improper validation of user-supplied input passed as an OID string. 認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、サービス拒否状態を引き起こす可能性があります。この問題の影響を受けるのは、バージョン2.2.xのみです。(CVE-2017-9347)

- An out-of-bounds read error exists in the OALMarshal_UncompressValue() function within file epan/dissectors/packet-dof.c when handling Distributed Object Framework (DOF) packets. 認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、サービス拒否状態を引き起こす可能性があります。この問題の影響を受けるのは、バージョン2.2.xのみです。(CVE-2017-9348)

- An infinite loop condition exists in the dissect_dcm_pdu_data() function within file epan/dissectors/packet-dcm.c when handling packets or packet trace files. 認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットまたはパケットトレースファイルでCPUリソースを過剰に消費させ、結果としてサービス拒否状態を引き起こす可能性があります。
(CVE-2017-9349)

- A memory allocation issue exists in the dissect_opensafety_ssdo_message() function within file epan/dissectors/packet-opensafety.c due to improper validation of user-supplied input. An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause a denial of service condition. (CVE-2017-9350)

- An out-of-bounds read error exists in the bootp_option() function within file epan/dissectors/packet-bootp.c when handling vendor class identifier strings in bootp packets due to improper validation of user-supplied input. 認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、サービス拒否状態を引き起こす可能性があります。
(CVE-2017-9351)

- An infinite loop condition exists in the get_bzr_pdu_len() function within file epan/dissectors/packet-bzr.c when handling packets or packet trace files. 認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットまたはパケットトレースファイルでCPUリソースを過剰に消費させ、結果としてサービス拒否状態を引き起こす可能性があります。
(CVE-2017-9352)

- A NULL pointer dereference flaw exists in the dissect_routing6_rpl() function within file epan/dissectors/packet-ipv6.c due to improper validation of user-supplied input. 認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、サービス拒否状態を引き起こす可能性があります。この問題の影響を受けるのは、バージョン2.2.xのみです。(CVE-2017-9353)

- A NULL pointer dereference flaw exists in the dissect_rgmp() function within file epan/dissectors/packet-rgmp.c due to improper validation of user-supplied input. An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause a denial of service condition. (CVE-2017-9354)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Wiresharkバージョン2.0.13/2.2.7以降にアップグレードしてください。

参考資料

https://www.wireshark.org/docs/relnotes/wireshark-2.0.13.html

https://www.wireshark.org/docs/relnotes/wireshark-2.2.7.html

https://www.wireshark.org/security/wnpa-sec-2017-33.html

https://www.wireshark.org/security/wnpa-sec-2017-32.html

https://www.wireshark.org/security/wnpa-sec-2017-31.html

https://www.wireshark.org/security/wnpa-sec-2017-30.html

https://www.wireshark.org/security/wnpa-sec-2017-29.html

https://www.wireshark.org/security/wnpa-sec-2017-28.html

https://www.wireshark.org/security/wnpa-sec-2017-27.html

https://www.wireshark.org/security/wnpa-sec-2017-26.html

https://www.wireshark.org/security/wnpa-sec-2017-25.html

https://www.wireshark.org/security/wnpa-sec-2017-24.html

https://www.wireshark.org/security/wnpa-sec-2017-23.html

https://www.wireshark.org/security/wnpa-sec-2017-22.html

プラグインの詳細

深刻度: High

ID: 100671

ファイル名: wireshark_2_2_7.nasl

バージョン: 1.4

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2017/6/7

更新日: 2018/8/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:wireshark:wireshark

必要な KB アイテム: SMB/Registry/Enumerated, installed_sw/Wireshark

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/1

脆弱性公開日: 2017/4/22

参照情報

CVE: CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354

BID: 98796, 98797, 98798, 98799, 98800, 98801, 98802, 98803, 98804, 98805, 98806, 98808