SUSE SLES11セキュリティ更新プログラム:wireshark(SUSE-SU-2018:0054-1)

high Nessus プラグイン ID 105720

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このwiresharkのバージョン2.2.11への更新では、いくつかの問題を修正します。
これらのセキュリティの問題が修正されました:

- CVE-2017-13767:MSDPディセクタが無限ループに陥る可能性がありました。この問題は、長さ検証を追加することで解決されました(bsc#1056248)

- CVE-2017-13766:Profinet I/Oディセクタが領域外書き込みでクラッシュする可能性がありました。この問題は、文字列検証を追加することで解決されました(bsc#1056249)

- CVE-2017-13765:IrCOMMディセクタに、バッファオーバーリードとアプリケーションクラッシュの問題がありました。この問題は、長さ検証を追加することで解決されました(bsc#1056251)

- CVE-2017-9766:再帰回数が多いPROFINET IOデータにより、リモート攻撃者がdissect_IODWriteReq関数でサービス拒否(スタックの枯渇)を引き起こすことが可能でした(bsc#1045341)。

- CVE-2017-9617:深くネストしたDAAPデータにより、DAAPディセクタのdissect_daap_one_tag関数でスタック枯渇(制御されない再帰)が発生した可能性があります(bsc#1044417)。

- CVE-2017-15192:BT ATTディセクタがクラッシュする可能性があります。この問題は、epan/dissectors/packet-btatt.cのすべてのBTATTパケットが同じカプセル化レベルを持たないケースを考慮することで解決されました。(bsc#1062645)

- CVE-2017-15193:MBIMディセクタがシステムメモリをクラッシュまたは枯渇させる可能性があります。この問題は、epan/dissectors/packet-mbim.cのメモリ割り当てアプローチを変更することで解決されました。(bsc#1062645)

- CVE-2017-15191:DMPディセクタがクラッシュする可能性があります。この問題は、epan/dissectors/packet-dmp.cの文字列の長さを検証することで解決されました。(bsc#1062645)

- CVE-2017-17083:NetBIOSディセクタがクラッシュする可能性があります。この問題は、epan/dissectors/packet-netbios.cで書き込み操作がバッファの先頭で制限されるようにすることで対処されました。(bsc#1070727)

- CVE-2017-17084:IWARP_MPAディセクタがクラッシュする可能性があります。この問題は、epan/dissectors/packet-iwarp-mpa.cでULPDUの長さを検証することで対処されました。(bsc#1070727)

- CVE-2017-17085:CIP Safetyディセクタがクラッシュする可能性があります。
この問題は、epan/dissectors/packet-cipsafety.cでパケットの長さを検証することで対処されました。(bsc#1070727)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 11-SP4:zypper in -t patch sdksp4-wireshark-13400=1

SUSE Linux Enterprise Server 11-SP4:zypper in -t patch slessp4-wireshark-13400=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-wireshark-13400=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1044417

https://bugzilla.suse.com/show_bug.cgi?id=1045341

https://bugzilla.suse.com/show_bug.cgi?id=1056248

https://bugzilla.suse.com/show_bug.cgi?id=1056249

https://bugzilla.suse.com/show_bug.cgi?id=1056251

https://bugzilla.suse.com/show_bug.cgi?id=1062645

https://bugzilla.suse.com/show_bug.cgi?id=1070727

https://www.suse.com/security/cve/CVE-2017-13765/

https://www.suse.com/security/cve/CVE-2017-13766/

https://www.suse.com/security/cve/CVE-2017-13767/

https://www.suse.com/security/cve/CVE-2017-15191/

https://www.suse.com/security/cve/CVE-2017-15192/

https://www.suse.com/security/cve/CVE-2017-15193/

https://www.suse.com/security/cve/CVE-2017-17083/

https://www.suse.com/security/cve/CVE-2017-17084/

https://www.suse.com/security/cve/CVE-2017-17085/

https://www.suse.com/security/cve/CVE-2017-9617/

https://www.suse.com/security/cve/CVE-2017-9766/

http://www.nessus.org/u?895a93c8

プラグインの詳細

深刻度: High

ID: 105720

ファイル名: suse_SU-2018-0054-1.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2018/1/10

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libsmi, p-cpe:/a:novell:suse_linux:libwireshark8, p-cpe:/a:novell:suse_linux:libwiretap6, p-cpe:/a:novell:suse_linux:libwscodecs1, p-cpe:/a:novell:suse_linux:libwsutil7, p-cpe:/a:novell:suse_linux:portaudio, p-cpe:/a:novell:suse_linux:wireshark, p-cpe:/a:novell:suse_linux:wireshark-gtk, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/9

脆弱性公開日: 2017/6/14

参照情報

CVE: CVE-2017-13765, CVE-2017-13766, CVE-2017-13767, CVE-2017-15191, CVE-2017-15192, CVE-2017-15193, CVE-2017-17083, CVE-2017-17084, CVE-2017-17085, CVE-2017-9617, CVE-2017-9766