概要
リモートのWindowsホストにインストールされているアプリケーションは、複数のサービス拒否の脆弱性の影響を受けます。
説明
リモートWindowsホストにインストールされているWiresharkのバージョンは、2.0.13より前の2.0.x、または2.2.7より前の2.2.xです。このため、複数のサービス拒否脆弱性の影響を受けます。
- A NULL pointer dereference flaw exists in the dissect_msnip() function within file epan/dissectors/packet-msnip.c due to improper validation of user-supplied input. An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause a denial of service condition. (CVE-2017-9343)
- A divide-by-zero error exists in the dissect_connparamrequest() function within file epan/dissectors/packet-btl2cap.c due to improper validation of user-supplied input. An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause a denial of service condition. (CVE-2017-9344)
- An infinite loop condition exists in the expand_dns_name() function within file epan/dissectors/packet-dns.c when handling packets or packet trace files. 認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットまたはパケットトレースファイルでCPUリソースを過剰に消費させ、結果としてサービス拒否状態を引き起こす可能性があります。
(CVE-2017-9345)
- An infinite loop condition exists in the dissect_slsk_pdu() function within file epan/dissectors/packet-slsk.c when handling packets or packet trace files. 認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットまたはパケットトレースファイルでCPUリソースを過剰に消費させ、結果としてサービス拒否状態を引き起こす可能性があります。
(CVE-2017-9346)
- A NULL pointer dereference flaw exists in the ros_try_string() function within file epan/dissectors/asn1/ros/packet-ros-template.c due to improper validation of user-supplied input passed as an OID string. 認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、サービス拒否状態を引き起こす可能性があります。この問題の影響を受けるのは、バージョン2.2.xのみです。(CVE-2017-9347)
- An out-of-bounds read error exists in the OALMarshal_UncompressValue() function within file epan/dissectors/packet-dof.c when handling Distributed Object Framework (DOF) packets. 認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、サービス拒否状態を引き起こす可能性があります。この問題の影響を受けるのは、バージョン2.2.xのみです。(CVE-2017-9348)
- An infinite loop condition exists in the dissect_dcm_pdu_data() function within file epan/dissectors/packet-dcm.c when handling packets or packet trace files. 認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットまたはパケットトレースファイルでCPUリソースを過剰に消費させ、結果としてサービス拒否状態を引き起こす可能性があります。
(CVE-2017-9349)
- A memory allocation issue exists in the dissect_opensafety_ssdo_message() function within file epan/dissectors/packet-opensafety.c due to improper validation of user-supplied input. An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause a denial of service condition. (CVE-2017-9350)
- An out-of-bounds read error exists in the bootp_option() function within file epan/dissectors/packet-bootp.c when handling vendor class identifier strings in bootp packets due to improper validation of user-supplied input. 認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、サービス拒否状態を引き起こす可能性があります。
(CVE-2017-9351)
- An infinite loop condition exists in the get_bzr_pdu_len() function within file epan/dissectors/packet-bzr.c when handling packets or packet trace files. 認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットまたはパケットトレースファイルでCPUリソースを過剰に消費させ、結果としてサービス拒否状態を引き起こす可能性があります。
(CVE-2017-9352)
- A NULL pointer dereference flaw exists in the dissect_routing6_rpl() function within file epan/dissectors/packet-ipv6.c due to improper validation of user-supplied input. 認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、サービス拒否状態を引き起こす可能性があります。この問題の影響を受けるのは、バージョン2.2.xのみです。(CVE-2017-9353)
- A NULL pointer dereference flaw exists in the dissect_rgmp() function within file epan/dissectors/packet-rgmp.c due to improper validation of user-supplied input. An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause a denial of service condition. (CVE-2017-9354)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
Wiresharkバージョン2.0.13/2.2.7以降にアップグレードしてください。
プラグインの詳細
ファイル名: wireshark_2_2_7.nasl
エージェント: windows
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:wireshark:wireshark
必要な KB アイテム: SMB/Registry/Enumerated, installed_sw/Wireshark
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354
BID: 98796, 98797, 98798, 98799, 98800, 98801, 98802, 98803, 98804, 98805, 98806, 98808