Wireshark 3.4.x < 3.4.11 の複数の脆弱性 (MacOS)

high Nessus プラグイン ID 156389

概要

リモートのmacOSまたはMac OS Xホストにインストールされているアプリケーションは、複数の脆弱性の影響を受けます。

説明

リモートの macOS/Mac OS X ホストにインストールされている Wireshark のバージョンは 3.4.11より前です。したがって、wireshark-3.4.11 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Gryphonディセクタがクラッシュする可能性があります。無効な形式のパケットをワイヤに挿入したり、誰かに無効な形式のパケットトレースファイルを読み取らせたりすることで、Wireshark をクラッシュさせる可能性があります。(CVE-2021-4186)

- RTMPT ディセクタは、無限ループに陥る可能性があります。無効な形式のパケットをワイヤに注入するか、誰かに無効な形式のパケットトレースファイルを読み取らせることで、WiresharkがCPUリソースを過剰に消費する可能性があります。 (CVE-2021-4185)

- BitTorrent DHT ディセクタは、無限ループに陥る可能性があります。無効な形式のパケットをワイヤに挿入したり、誰かに無効な形式のパケットトレースファイルを読み取らせたりすることで、Wireshark をクラッシュさせる可能性があります。
(CVE-2021-4184)

- RFC 7468 ファイルパーサーが、無限ループに陥る可能性があります。誰かに無効な形式のパケットトレースファイルを読み取らせることで、Wireshark が CPU リソースを過剰に消費する可能性があります。 (CVE-2021-4182)

- Sysdig Event ディセクタがクラッシュする可能性があります。無効な形式のパケットをワイヤに挿入したり、誰かに無効な形式のパケットトレースファイルを読み取らせたりすることで、Wireshark をクラッシュさせる可能性があります。
(CVE-2021-4181)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Wiresharkをバージョン3.4.11以降にアップグレードしてください。

参考資料

https://www.wireshark.org/docs/relnotes/wireshark-3.4.11.html

https://www.wireshark.org/security/wnpa-sec-2021-16

https://www.wireshark.org/security/wnpa-sec-2021-17

https://www.wireshark.org/security/wnpa-sec-2021-18

https://www.wireshark.org/security/wnpa-sec-2021-20

https://www.wireshark.org/security/wnpa-sec-2021-21

プラグインの詳細

深刻度: High

ID: 156389

ファイル名: macosx_wireshark_3_4_11.nasl

バージョン: 1.7

タイプ: local

エージェント: macosx

公開日: 2021/12/29

更新日: 2023/11/21

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-4186

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:wireshark:wireshark

必要な KB アイテム: installed_sw/Wireshark, Host/MacOSX/Version, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/29

脆弱性公開日: 2021/12/29

参照情報

CVE: CVE-2021-4181, CVE-2021-4182, CVE-2021-4184, CVE-2021-4185, CVE-2021-4186

IAVB: 2021-B-0072-S, 2022-B-0035-S