Wireshark 1.4.x < 1.4.15の複数の脆弱性 (MacOS)

high Nessus プラグイン ID 176397

概要

リモートの macOS または Mac OS X ホストにインストールされているアプリケーションは、複数の脆弱性の影響を受けます。

説明

リモートの macOS/Mac OS X ホストにインストールされている Wireshark のバージョンは 1.4.15 より前です。したがって、wireshark-1.4.15 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.4.15 より前の Wireshark 1.4.x、1.6.10 より前の Wireshark 1.6.x、および 1.8.2 より前の Wireshark 1.8.x の DCP ETSI ディセクタの epan/dissectors/packet-dcp-etsi.c にある dissect_pft 関数により、リモートの攻撃者が、ゼロレングスメッセージを介してサービス拒否 (ゼロ除算エラーおよびアプリケーションクラッシュ) を引き起こすことができます。(CVE-2012-4285)

- 1.4.15 より前の Wireshark 1.4.x、1.6.10 より前の Wireshark 1.6.x、および 1.8.2 より前の Wireshark 1.8.x における XTP ディセクタでの epan/dissectors/packet-xtp.c にある dissect_xtp_ecntl 関数の整数オーバーフローにより、リモートの攻撃者が、スパン長の大きな値を介してサービス拒否 (ループまたはアプリケーションクラッシュ) を引き起こすことができます。(CVE-2012-4288)

- 1.4.15 より前の Wireshark 1.4.x、1.6.10 より前の Wireshark 1.6.x、および 1.8.2 より前の Wireshark 1.8.x における AFP ディセクタの epan/dissectors/packet-afp.c により、リモートの攻撃者が、多数の ACL エントリを介してサービス拒否 (ループおよび CPU 消費) を引き起こすことができます。(CVE-2012-4289)

- 1.4.15 より前の Wireshark 1.4.x、1.6.10 より前の Wireshark 1.6.x、および 1.8.2 より前の Wireshark 1.8.x における RTPS2 ディセクタの epan/dissectors/packet-rtps2.c のバッファオーバーフローにより、リモートの攻撃者が、不正な形式のパケットを介してサービス拒否 (CPU 消費) を引き起こすことができます。(CVE-2012-4296)

- 1.4.15 より前の Wireshark 1.4.x、1.6.10 より前の Wireshark 1.6.x、および 1.8.2 より前の Wireshark 1.8.x における CIP ディセクタにより、リモートの攻撃者が、無効な形式のパケットを介してサービス拒否 (メモリ消費) を引き起こすことができます。(CVE-2012-4291)

- 1.4.15 より前の 1.4.x、1.6.10 より前の 1.6.x および 1.8.2 より前の 1.8.x の Wireshark における STUN ディセクタの epan/dissectors/packet-stun.c にある dissect_stun_message 関数が、特定のツリーライブラリのキー破壊動作と適切に相互作用しないため、不正な形式のパケットを介して、リモートの攻撃者がサービス拒否 (アプリケーションクラッシュ) を引き起こすことができます。(CVE-2012-4292)

- 1.4.15 より前の 1.4.x、1.6.10 より前の 1.6.x および 1.8.2 より前の 1.8.x の Wireshark における EtherCAT Mailbox ディセクタの plugins/ethercat/packet-ecatmb.c が特定の整数フィールドを適切に処理しないため、不正な形式のパケットを介して、リモートの攻撃者がサービス拒否 (アプリケーション終了) を引き起こすことができます。(CVE-2012-4293)

- 1.4.15 より前の Wireshark 1.4.x、1.6.10 より前の Wireshark 1.6.x、および 1.8.2 より前の Wireshark 1.8.x における CTDB ディセクタにより、リモートの攻撃者が、無効な形式のパケットを介してサービス拒否(ループおよび CPU 消費)を引き起こすことができます。
(CVE-2012-4290)

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Wireshark をバージョン 1.4.15 以降にアップグレードしてください。

参考資料

https://www.wireshark.org/docs/relnotes/wireshark-1.4.15.html

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7566

https://www.wireshark.org/security/wnpa-sec-2012-13

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7571

https://www.wireshark.org/security/wnpa-sec-2012-15

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7603

https://www.wireshark.org/security/wnpa-sec-2012-17

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7568

https://www.wireshark.org/security/wnpa-sec-2012-18

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7570

https://www.wireshark.org/security/wnpa-sec-2012-20

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7569

https://www.wireshark.org/security/wnpa-sec-2012-21

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7562

https://www.wireshark.org/security/wnpa-sec-2012-22

https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=7573

https://www.wireshark.org/security/wnpa-sec-2012-23

プラグインの詳細

深刻度: High

ID: 176397

ファイル名: macosx_wireshark_1_4_15.nasl

バージョン: 1.1

タイプ: local

エージェント: macosx

公開日: 2023/5/25

更新日: 2023/12/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 3.3

現状値: 2.6

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2012-4296

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2012-4293

脆弱性情報

CPE: cpe:/a:wireshark:wireshark

必要な KB アイテム: installed_sw/Wireshark, Host/MacOSX/Version, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/8/15

脆弱性公開日: 2012/8/15

参照情報

CVE: CVE-2012-4285, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-4293, CVE-2012-4296

IAVB: 2012-B-0078-S