EulerOS 2.0 SP2:wireshark(EulerOS-SA-2019-2425)

high Nessus プラグイン ID 131579
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのEulerOSホストに複数のセキュリティ更新プログラムがありません。

説明

インストールされているwiresharkパッケージのバージョンによると、リモートホストにインストールされているEulerOSは次の脆弱性の影響を受けます。- Wireshark 2.6.0~2.6.1、2.4.0~2.4.7、2.2.0~2.2.15では、zlib解凍をサポートするディセクタがクラッシュする可能性があります。これは、バッファオーバーリードを回避するために負の長さを拒否することで、epan/tvbuff_zlib.cで解決されました。(CVE-2018-14340)- Wireshark 2.6.0~2.6.1、2.4.0~2.4.7、2.2.0~2.2.15では、DICOMディセクタが大きなループまたは無限ループに入る可能性があります。これは、オフセットオーバーフローを防ぐことで、epan/dissectors/packet-dcm.cで解決されました。(CVE-2018-14341)- Wireshark 2.4.0~2.4.3および2.2.0~2.2.11では、JSON、XML、NTP、XMPP、GDBディセクタがクラッシュする可能性があります。これは、再帰の深さを制限することで、epan/tvbparse.cで解決されました。(CVE-2018-5336)- Wireshark 2.2.0~2.2.12および2.4.0~2.4.4では、SIGCOMPディセクタがクラッシュする可能性があります。これは、長さの値の抽出を修正することで、epan/dissectors/packet-sigcomp.cで解決されました。(CVE-2018-7418)- Wireshark 2.2.0~2.2.6では、ROSディセクタがNULLポインターデリファレンスによりクラッシュする可能性があります。これは、OIDを検証することで、epan/dissectors/asn1/ros/packet-ros-template.cで解決されました。(CVE-2017-9347)- Wireshark 2.2.0~2.2.6および2.0.0~2.0.12では、DICOMディセクタに無限ループがあります。これは、長さの値を検証することで、epan/dissectors/packet-dcm.cで解決されました。(CVE-2017-9349)- Wireshark 2.6.0~2.6.1、2.4.0~2.4.7、2.2.0~2.2.15では、zlib解凍をサポートするディセクタがクラッシュする可能性があります。これは、バッファオーバーリードを回避するために負の長さを拒否することで、epan/tvbuff_zlib.cで解決されました。(CVE-2018-14340)- Wireshark 2.6.0~2.6.1、2.4.0~2.4.7、2.2.0~2.2.15では、DICOMディセクタが大きなループまたは無限ループに入る可能性があります。これは、オフセットオーバーフローを防ぐことで、epan/dissectors/packet-dcm.cで解決されました。(CVE-2018-14341)- Wireshark 2.6.0~2.6.4および2.4.0~2.4.10では、MMSEディセクタが無限ループに入る可能性があります。これは、長さのオーバーフローを防ぐことで、epan/dissectors/packet-mmse.cで解決されました。(CVE-2018-19622)- 1.12.9より前のWireshark 1.12.xのDCOMディセクタにおけるepan/dissectors/packet-dcom.cのdissect_dcom_OBJREF関数は、特定のIPv4データ構造を初期化しません。このため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2015-8714)- Wireshark 2.4.0、2.2.0~2.2.8、2.0.0~2.0.14では、IrCOMMディセクタにバッファオーバーリードとアプリケーションクラッシュがあります。これは、長さ検証を追加することで、plugins/irda/packet-ircomm.cで解決されました。(CVE-2017-13765)- Wireshark 2.4.0~2.4.2および2.2.0~2.2.10では、NetBIOSディセクタがクラッシュする可能性があります。これは、書き込み操作がバッファの先頭で制限されるようにすることで、epan/dissectors/packet-netbios.cで解決されました。(CVE-2017-17083)- 1.12.9より前のWireshark 1.12.xのUMTS FPディセクタにおけるepan/dissectors/packet-umts_fp.cのdissect_hsdsch_channel_info関数は、PDUの数を検証しないため、リモートの攻撃者が細工したパケットを使用してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2015-8712)- 1.12.9より前のWireshark 1.12.xのUMTS FPディセクタにおけるepan/dissectors/packet-umts_fp.cは、チャンネルIDマッピング用のメモリを適切に予約しないため、リモートの攻撃者が細工したパケットを使用してサービス拒否(領域外メモリアクセスおよびアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2015-8713)- Wireshark 2.2.0~2.2.5および2.0.0~2.0.11では、パケットインジェクションまたは不正な形式のキャプチャファイルによってトリガーされ、IMAPディセクタがクラッシュする可能性があります。これは、行の終わりを正しく計算することで、epan/dissectors/packet-imap.cで解決されました。(CVE-2017-7703)- Wireshark 2.2.0~2.2.6および2.0.0~2.0.12では、DNSディセクタが無限ループに入る可能性があります。これは、自己参照ポインターを検出しようとすることで、epan/dissectors/packet-dns.cで解決されました。(CVE-2017-9345)- Wireshark 2.2.0~2.2.6および2.0.0~2.0.12では、Bazaarディセクタが無限ループに入る可能性があります。これは、後方解析が発生しないようにすることで、epan/dissectors/packet-bzr.cで解決されました。(CVE-2017-9352)- Wireshark 2.6.0~2.6.2、2.4.0~2.4.8、2.2.0~2.2.16では、Radiotapディセクタがクラッシュする可能性があります。これは、イテレータ操作を検証することで、epan/dissectors/packet-ieee80211-radiotap-iter.cで解決されました。(CVE-2018-16057)- 2.0.6より前のWireshark 2.xのCatapult DCT2000ディセクタにおけるepan/dissectors/packet-catapult-dct2000.cは、チャンネル数を制限しないため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(バッファオーバーリードとアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2016-7177)- 2.0.6より前のWireshark 2.xのCatapult DCT2000ディセクタにおけるepan/dissectors/packet-catapult-dct2000.cのスタックベースのバッファオーバーフローにより、リモートの攻撃者が細工されたパケットを使用してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2016-7179 )- Wireshark 2.2.0では、パケットインジェクションまたは不正な形式のキャプチャファイルによってNCPディセクタのクラッシュがトリガーされる可能性があります。これは、このディセクタを登録することで、epan/dissectors/CMakeLists.txtで解決されました。(CVE-2016-7958)- Wireshark 2.2.0~2.2.1および2.0.0~2.0.7では、DTNディセクタは、ネットワークトラフィックまたはキャプチャファイルによってトリガーされ、無限ループに入る可能性があります。これは、SDNV評価が成功したかどうかを確認することで、epan/dissectors/packet-dtn.cで解決されました。(CVE-2016-9375)- 1.12.12より前のWireshark 1.12.xのWBXMLディセクタにおけるepan/dissectors/packet-wbxml.cはオフセットを誤って処理するため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(整数オーバーフローと無限ループ)を引き起こす可能性があります。(CVE-2016-5359)- 1.12.13より前のWireshark 1.12.xおよび2.0.5より前のWireshark 2.xのPacketBBディセクタにおけるepan/dissectors/packet-packetbb.cでは、リモートの攻撃者が細工されたパケットを使用してサービス拒否(ゼロ除算エラーとアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2016-6505)- 1.12.13より前のWireshark 1.12.xのMMSEディセクタにおけるepan/dissectors/packet-mmse.cでは、リモートの攻撃者が細工されたパケットを使用してサービス拒否(無限ループ)を引き起こす可能性があります。(CVE-2016-6507)- 1.12.13より前のWireshark 1.12.xおよび2.0.5より前のWireshark 2.xのRLCディセクタにおけるepan/dissectors/packet-rlc.cは、不正な整数データ型を使用するため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(大きなループ)を引き起こす可能性があります。(CVE-2016-6508)- 1.12.13より前のWireshark 1.12.xおよび2.0.5より前のWireshark 2.xのRLCディセクタにおけるepan/dissectors/packet-rlc.cのオフバイワンエラーにより、リモートの攻撃者が細工されたパケットを使用してサービス拒否(スタックベースのバッファオーバーフローとアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2016-6510)- 1.12.11より前のWireshark 1.12.xおよび2.0.3より前のWireshark 2.0.xのIAX2ディセクタにおけるepan/dissectors/packet-iax2.cは、不正な整数データ型を使用するため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(無限ループ)を引き起こす可能性があります。(CVE-2016-4081)- 1.12.11より前のWireshark 1.12.xのNCPディセクタにおけるepan/dissectors/packet-ncp2222.incのスタックベースのバッファオーバーフローにより、リモートの攻撃者がパケット内の長い文字列を使用してサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。(CVE-2016-4085)- 1.12.12より前のWireshark 1.12.xおよび2.0.4より前のWireshark 2.xのSPOOLSコンポーネントにおけるepan/dissectors/packet-dcerpc-spoolss.cは、予期しないオフセットを誤って処理するため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(無限ループ)を引き起こす可能性があります。(CVE-2016-5350)- 1.12.12より前のWireshark 1.12.xおよび2.0.4より前のWireshark 2.xのUMTS FPディセクタにおけるepan/dissectors/packet-umts_fp.cは、予約されたC/T値を誤って処理するため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2016-5353)- 1.12.10より前のWireshark 1.12.xおよび2.0.2より前のWireshark 2.0.xのRSLディセクタにおけるepan/dissectors/packet-rsl.cのオフバイワンエラーにより、リモートの攻撃者がCVE-2016-2530とは異なる脆弱性である0xffタグ値をトリガーする細工されたパケットを使用してサービス拒否(領域外読み取りとアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2016-2531)- 1.12.10より前のWireshark 1.12.xおよび2.0.2より前のWireshark 2.0.xのLLRPディセクタにおけるepan/dissectors/packet-llrp.cのdissect_llrp_parameters関数は、再帰の深さを制限しないため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(メモリ消費またはアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2016-2532)- 1.12.11より前のWireshark 1.12.xおよび2.0.3より前のWireshark 2.0.xのepan/proto.cは、プロトコルツリーの深さを制限しないため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(スタックメモリ消費とアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2016-4006)- 2.0.3より前のWireshark 2.0.xのTSharkにおけるepan/reassemble.cは、切り捨てられたTvbデータ構造の特殊なケースの不適切な処理に依存しているため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(メモリ解放後使用(Use After Free)とアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2016-4077)- 1.12.9より前のWireshark 1.12.xおよび2.0.1より前のWireshark 2.0.xの802.11ディセクタにおけるepan/crypt/airpdcap.cのAirPDcapPacketProcess関数は、合計の長さとキャプチャ長の関係を検証しないため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(スタックベースのバッファオーバーフローとアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2015-8723)- 1.12.9より前のWireshark 1.12.xおよび2.0.1より前のWireshark 2.0.xのAscendファイルパーサーにおけるwiretap/ascendtext.cのascend_seek関数は、日付文字列の末尾に「\0」文字が存在することを確認しないため、リモートの攻撃者が細工されたファイルを使用してサービス拒否(領域外読み取りとアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2015-8729)- 1.12.9より前のWireshark 1.12.xおよび2.0.1より前のWireshark 2.0.xのRSLディセクタにおけるepan/dissectors/packet-rsl.cのdissct_rsl_ipaccess_msg関数は、不明なTLVタイプを拒否しないため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(領域外読み取りとアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2015-8731)- 1.12.10より前のWireshark 1.12.xおよび2.0.2より前のWireshark 2.0.xのRSLディセクタにおけるepan/dissectors/packet-rsl.cのdissct_rsl_ipaccess_msg関数は、認識されないTLVタイプのケースを誤って処理するため、リモートの攻撃者がCVE-2016-2531とは異なる脆弱性の細工されたパケットを使用してサービス拒否(領域外読み取りとアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2016-2530)- 1.12.10より前のWireshark 1.12.xおよび2.0.2より前のWireshark 2.0.xのDNP3ディセクタにおけるepan/dissectors/packet-dnp.cのdnp3_al_process_object関数により、リモートの攻撃者が細工されたパケットを使用してサービス拒否(無限ループ)を引き起こす可能性があります。(CVE-2016-2523)- 1.12.9より前のWireshark 1.12.xのT.38ディセクタにおけるepan/dissectors/packet-t38.cのinit_t38_info_conv関数は、通信が存在することを確認しないため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2015-8716)- 1.12.9より前のWireshark 1.12.xのSDPディセクタにおけるepan/dissectors/packet-sdp.cのdissect_sdp関数は、負のメディア数の使用を妨げないため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2015-8717)- 1.12.9より前のWireshark 1.12.xおよび2.0.1より前のWireshark 2.0.xのNLMディセクタにおけるepan/dissectors/packet-nlm.cに二重解放の脆弱性があるため、「非同期NLMのMSG/RESパケットを一致」オプションが有効になっているときに、リモートの攻撃者が細工されたパケットを使用してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2015-8718)- 1.12.9より前のWireshark 1.12.xのDNSディセクタにおけるepan/dissectors/packet-dns.cのdissect_dns_answer関数は、EDNS0クライアントサブネットオプションを誤って処理するため、リモートの攻撃者が細工されたパケットを使用してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2015-8719)- 1.12.9より前のWireshark 1.12.xおよび2.0.1より前のWireshark 2.0.xのepan/tvbuff_zlib.cのtvb_uncompress関数におけるバッファオーバーフローにより、リモートの攻撃者がzlib圧縮の細工されたパケットを使用してサービス不能(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2015-8721)注意:Tenable Network Securityは、前述の記述ブロックをEulerOSセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるwiresharkパッケージを更新してください。

関連情報

http://www.nessus.org/u?53098281

プラグインの詳細

深刻度: High

ID: 131579

ファイル名: EulerOS_SA-2019-2425.nasl

バージョン: 1.6

タイプ: local

公開日: 2019/12/4

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:huawei:euleros:wireshark, p-cpe:/a:huawei:euleros:wireshark-gnome, cpe:/o:huawei:euleros:2.0

必要な KB アイテム: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

除外される KB アイテム: Host/EulerOS/uvp_version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/12/4

参照情報

CVE: CVE-2015-8712, CVE-2015-8713, CVE-2015-8714, CVE-2015-8716, CVE-2015-8717, CVE-2015-8718, CVE-2015-8719, CVE-2015-8721, CVE-2015-8723, CVE-2015-8729, CVE-2015-8731, CVE-2016-2523, CVE-2016-2530, CVE-2016-2531, CVE-2016-2532, CVE-2016-4006, CVE-2016-4077, CVE-2016-4081, CVE-2016-4085, CVE-2016-5350, CVE-2016-5353, CVE-2016-5359, CVE-2016-6505, CVE-2016-6507, CVE-2016-6508, CVE-2016-6510, CVE-2016-7177, CVE-2016-7179, CVE-2016-7958, CVE-2016-9375, CVE-2017-13765, CVE-2017-17083, CVE-2017-7703, CVE-2017-9345, CVE-2017-9347, CVE-2017-9349, CVE-2017-9352, CVE-2018-14340, CVE-2018-14341, CVE-2018-16057, CVE-2018-19622, CVE-2018-5336, CVE-2018-7418