RHEL 5:wireshark (RHSA-2013:0125)

medium Nessus プラグイン ID 63408
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティの問題と 3 件のバグを修正し、1 件の拡張機能を追加する更新済みの wireshark パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

以前は Ethereal と呼ばれていた Wireshark は、ネットワークプロトコルアナライザーです。コンピューターネットワークで実行中のトラフィックをキャプチャしたり、参照したりする場合に使用します。

Wireshark が Endace ERF(Extensible Record Format)のキャプチャファイルを処理する方法で、ヒープベースのバッファオーバーフローの欠陥が見つかりました。Wireshark が特別に細工された ERF キャプチャファイルを開くと、クラッシュしたり、Wireshark を実行しているユーザーとして任意のコードが実行されたりする可能性があります。
(CVE-2011-4102)

Wireshark にいくつかのサービス拒否の欠陥が見つかりました。Wireshark がネットワークから正しくない形式のパケットを読み込んだり、悪意のあるダンプファイルを開いたりすると、Wireshark がクラッシュしたり応答を停止する場合があります。CVE-2011-1958、CVE-2011-1959、CVE-2011-2175、CVE-2011-2698、CVE-2012-0041、CVE-2012-0042、CVE-2012-0066、CVE-2012-0067、CVE-2012-4285、CVE-2012-4289、CVE-2012-4290、CVE-2012-4291

CVE-2011-1958、CVE-2011-1959、CVE-2011-2175、および CVE-2011-4102 の問題は、Red Hat セキュリティレスポンスチームの Huzaifa Sidhpurwala 氏により発見されました。

この更新は以下のバグも修正します:

* SSH 接続でトンネル化した X11 プロトコルで Wireshark が起動されると、キャプチャフィルターが自動的に準備され、 SSH パケットが排除されます。SSH 接続が、インターフェイス名を含むリンクローカル IPv6 アドレス(たとえば ssh -X[ipv6addr]%eth0)に対するものである場合、 Wireshark がこのアドレスを間違って解析し、適切でないキャプチャフィルターを構築し、パケットのキャプチャを拒否していました。「無効なキャプチャフィルター」というメッセージが表示されていました。この更新で、リンクローカル IPv6 アドレスの解析が修正され、 Wireshark がキャプチャフィルターを適切に準備し、リンクローカル IPv6 接続で SSH パケットを排除するようになっています。(BZ#438473)

* 以前は、Wireshark の列編集ダイアログが、列名の選択時に列名の形式を誤って設定していました。この更新により、ダイアログが修正され、列名が壊れることはなくなりました。(BZ#493693)

* 以前は、コンソールパケットアナライザである TShark が、 Wireshark のパケットキャプチャリングのバックエンドである Dumpcap の終了コードを適切に分析していませんでした。結果として、Dumpcap がコマンドライン引数の解析で失敗すると、 TShark は終了コード 0 を返していました。この更新では、TShark が Dumpcap の終了コードを適切に伝播し、 Dumpcap が失敗した場合はゼロでない終了コードを返します。(BZ# 580510)

* 以前は、TShark の「-s」(スナップショット長さ)オプションは、68 バイトより大きい値に対してしか機能しませんでした。68 バイトより小さい値が指定されると、 TShark は受信パケットの 68 バイトだけをキャプチャしていました。この更新では、「-s」オプションが修正され、 68 バイトより小さいサイズでも予期していた通りに機能します。
(BZ#580513)

この更新により、次の拡張機能も追加されます:

* この更新により、「NetDump」プロトコルに対するサポートが追加されました。
(BZ#484999)

Wireshark の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、この拡張機能を追加することが推奨されます。この更新を有効にするには、 Wireshark の実行中のインスタンスすべてを、再起動する必要があります。

ソリューション

影響を受ける wireshark、wireshark-debuginfo および/または wireshark-gnome のパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2013:0125

https://access.redhat.com/security/cve/cve-2011-2698

https://access.redhat.com/security/cve/cve-2012-0066

https://access.redhat.com/security/cve/cve-2012-0067

https://access.redhat.com/security/cve/cve-2011-2175

https://access.redhat.com/security/cve/cve-2012-0041

https://access.redhat.com/security/cve/cve-2011-4102

https://access.redhat.com/security/cve/cve-2012-0042

https://access.redhat.com/security/cve/cve-2011-1958

https://access.redhat.com/security/cve/cve-2011-1959

https://access.redhat.com/security/cve/cve-2012-4289

https://access.redhat.com/security/cve/cve-2012-4285

https://access.redhat.com/security/cve/cve-2012-4291

https://access.redhat.com/security/cve/cve-2012-4290

プラグインの詳細

深刻度: Medium

ID: 63408

ファイル名: redhat-RHSA-2013-0125.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2013/1/8

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.4

ベクトル: AV:N/AC:M/Au:N/C:N/I:N/A:P

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:wireshark, p-cpe:/a:redhat:enterprise_linux:wireshark-debuginfo, p-cpe:/a:redhat:enterprise_linux:wireshark-gnome, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/1/8

参照情報

CVE: CVE-2011-1958, CVE-2011-1959, CVE-2011-2175, CVE-2011-2698, CVE-2011-4102, CVE-2012-0041, CVE-2012-0042, CVE-2012-0066, CVE-2012-0067, CVE-2012-4285, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291

BID: 48066, 49071, 50486, 51368, 51710, 55035

RHSA: 2013:0125