RHEL 6:wireshark (RHSA-2013:1569)

high Nessus プラグイン ID 71005

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

多数のセキュリティ問題と複数のバグを修正し、さまざまな強化を追加する、更新済み wireshark パッケージが、 Red Hat Enterprise Linux 6 で使用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

以前は Ethereal と呼ばれていた Wireshark は、ネットワークプロトコルアナライザーです。コンピューターネットワークで実行中のトラフィックをキャプチャしたり、参照したりする場合に使用します。

Wireshark で、2 つの欠陥が見つかりました。Wireshark がネットワークから正しくない形式のパケットを読み込んだり、悪意のあるダンプファイルを開いたりすると、クラッシュが発生したり、Wireshark の実行ユーザーとして任意のコードが実行されることがあります。
(CVE-2013-3559、 CVE-2013-4083)

Wireshark にいくつかのサービス拒否の欠陥が見つかりました。Wireshark がネットワークから正しくない形式のパケットを読み込んだり、悪意のあるダンプファイルを開いたりすると、Wireshark がクラッシュしたり応答を停止する場合があります。(CVE-2012-2392、CVE-2012-3825、CVE-2012-4285、CVE-2012-4288、CVE-2012-4289、CVE-2012-4290、CVE-2012-4291、CVE-2012-4292、CVE-2012-5595、CVE-2012-5597、CVE-2012-5598、CVE-2012-5599、CVE-2012-5600、CVE-2012-6056、CVE-2012-6059、CVE-2012-6060、CVE-2012-6061、CVE-2012-6062、CVE-2013-3557、CVE-2013-3561、CVE-2013-4081、CVE-2013-4927、CVE-2013-4931、CVE-2013-4932、CVE-2013-4933、CVE-2013-4934、CVE-2013-4935、CVE-2013-4936、CVE-2013-5721)

wireshark パッケージが Upstream バージョン 1.8.10 にアップグレードされ、以前のバージョンに対する多くのバグ修正と強化が提供されます。バグ修正、含まれている強化、および導入されたサポート対象プロトコルの詳細については、「参照」でリンクされている『Wireshark リリースノート』を参照してください。(BZ#711024)

この更新は以下のバグも修正します:

* 以前は、NFSv4.1 により生成されたトラフィックを検査するときに、 Wireshark によって RECLAIM-COMPLETE opcode が解析されませんでした。RECLAIM_COMPLETE opcode の解析を可能にするためにパッチが提供され、 Wireshark が適切に NFSv4.1 トラフィックを詳細に吟味てし処理できるようになりました。(BZ#750712)

* この更新以前は、テキストファイルの中のフレーム到着時刻は、パケットキャプチャファイルでのライムスタンプから 1 時間前に報告されていました。これにより、dfilter-test.py テストパッケージによって、多様な失敗が報告されていました。このバグを修正するために、フレーム到着タイムスタンプが 1 時間シフトされており、このバグが修正されました。(BZ#832021)

* 「tshark -D」コマンドが出力を、STDOUT の代わりに STDERR に返しました。これにより、「tshark -D」出力を解析するスクリプトが破損する可能性があります。
このバグが修正され、「tshark -D」コマンドによって出力データが、適切な標準ストリームに書き込まれるようになりました。(BZ#1004636)

* 配列オーバーランのために、Wireshark が定義されていないプログラム動作を経験したりする、予期せず終了したりする可能性があります。この更新で、適切な配列処理により、 Wireshark が上記のシナリオでクラッシュすることが、確実になくなります。(BZ#715560)

* 以前は、dftest および randpkt コマンドラインユーティリティに、マニュアルページがありませんでした。この更新により、両方のユーティリティに適切なマニュアルページが追加されます。
(BZ#659661)

また、この更新は以下の拡張機能も追加します:

* この更新により、Wireshark は、InfiniBand および GlusterFS トラフィックを適切に詳細に吟味して処理することができます。(BZ#699636、BZ#858976)

Wireshark の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、拡張機能を追加することが推奨されます。この更新を有効にするには、 Wireshark の実行中のインスタンスすべてを、再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2013-4083

https://access.redhat.com/security/cve/cve-2012-6059

https://access.redhat.com/security/cve/cve-2012-4288

https://access.redhat.com/security/cve/cve-2013-5721

https://access.redhat.com/security/cve/cve-2012-5599

https://access.redhat.com/security/cve/cve-2013-3559

https://access.redhat.com/security/cve/cve-2012-5597

https://access.redhat.com/security/cve/cve-2013-3557

https://access.redhat.com/security/cve/cve-2012-5595

https://access.redhat.com/security/cve/cve-2012-5600

https://access.redhat.com/security/cve/cve-2013-4927

https://access.redhat.com/security/cve/cve-2012-5598

https://access.redhat.com/security/cve/cve-2012-6062

https://access.redhat.com/security/cve/cve-2012-6060

https://access.redhat.com/security/cve/cve-2012-6061

https://access.redhat.com/security/cve/cve-2013-4933

https://access.redhat.com/security/cve/cve-2012-4292

https://access.redhat.com/security/cve/cve-2013-4931

https://access.redhat.com/security/cve/cve-2013-3561

https://access.redhat.com/security/cve/cve-2013-4932

https://access.redhat.com/security/cve/cve-2013-4935

https://access.redhat.com/security/cve/cve-2013-4934

https://access.redhat.com/security/cve/cve-2013-4936

https://www.wireshark.org/docs/relnotes/wireshark-1.8.0.html

https://www.wireshark.org/docs/relnotes/wireshark-1.6.0.html

https://www.wireshark.org/docs/relnotes/wireshark-1.4.0.html

https://access.redhat.com/errata/RHSA-2013:1569

https://access.redhat.com/security/cve/cve-2012-4289

https://access.redhat.com/security/cve/cve-2012-4285

https://access.redhat.com/security/cve/cve-2012-4291

https://access.redhat.com/security/cve/cve-2012-4290

https://access.redhat.com/security/cve/cve-2012-3825

https://access.redhat.com/security/cve/cve-2012-2392

https://access.redhat.com/security/cve/cve-2012-6056

https://access.redhat.com/security/cve/cve-2013-4081

プラグインの詳細

深刻度: High

ID: 71005

ファイル名: redhat-RHSA-2013-1569.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2013/11/21

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:wireshark, p-cpe:/a:redhat:enterprise_linux:wireshark-debuginfo, p-cpe:/a:redhat:enterprise_linux:wireshark-devel, p-cpe:/a:redhat:enterprise_linux:wireshark-gnome, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/11/21

脆弱性公開日: 2012/6/30

参照情報

CVE: CVE-2012-2392, CVE-2012-3825, CVE-2012-4285, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-6056, CVE-2012-6059, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, CVE-2013-3557, CVE-2013-3559, CVE-2013-3561, CVE-2013-4081, CVE-2013-4083, CVE-2013-4927, CVE-2013-4931, CVE-2013-4932, CVE-2013-4933, CVE-2013-4934, CVE-2013-4935, CVE-2013-4936, CVE-2013-5721

BID: 53651, 55035, 56729, 59995, 59996, 60001, 60002, 60021, 60504, 60505, 61471, 62320, 62868

RHSA: 2013:1569