Oracle Solaris サードパーティのパッチの更新:wireshark(multiple_vulnerabilities_in_wireshark3)

high Nessus プラグイン ID 80804

概要

リモートの Solaris システムに、サードパーティのソフトウェアに対するセキュリティのパッチがありません。

説明

リモートの Solaris システムに、次のセキュリティの更新に対処するのに必要なパッチがありません:

- 1.4.15 より前の Wireshark 1.4.x、1.6.10 より前の Wireshark 1.6.x、および 1.8.2 より前の Wireshark 1.8.x の DCP ETSI ディセクタの epan/dissectors/packet-dcp-etsi.c にある dissect_pft 関数により、リモートの攻撃者が、ゼロレングスメッセージを介してサービス拒否(ゼロ除算エラーおよびアプリケーションクラッシュ)を引き起こすことができます。
(CVE-2012-4285)

- 1.8.2 より前の Wireshark 1.8.x における pcap-ng ファイルパーサーの wiretap/pcapng.c にある pcapng_read_packet_block 関数により、ユーザーの支援を受けるリモートの攻撃者が、細工された pcap-ng ファイルを介してサービス拒否(ゼロ除算エラーおよびアプリケーションクラッシュ)を引き起こすことができます。
(CVE-2012-4286)

- 1.8.2 より前の Wireshark 1.8.x における MongoDB ディセクタの epan/dissectors/packet-mongo.c により、リモートの攻撃者は、BSON ドキュメント長さの小さい値を介してサービス拒否(ループおよび CPU 消費)を引き起こすことができます。
(CVE-2012-4287)

- 1.4.15 より前の Wireshark 1.4.x、1.6.10 より前の Wireshark 1.6.x、および 1.8.2 より前の Wireshark 1.8.x における XTP ディセクタでの epan/dissectors/packet-xtp.c にある dissect_xtp_ecntl 関数の整数オーバーフローにより、リモートの攻撃者が、スパン長の大きな値を介してサービス拒否(ループまたはアプリケーションクラッシュ)を引き起こすことができます。(CVE-2012-4288)

- 1.4.15 より前の Wireshark 1.4.x、1.6.10 より前の Wireshark 1.6.x、および 1.8.2 より前の Wireshark 1.8.x における AFP ディセクタの epan/dissectors/packet-afp.c により、リモートの攻撃者が、多数の ACL エントリを介してサービス拒否(ループおよび CPU 消費)を引き起こすことができます。(CVE-2012-4289)

- 1.4.15 より前の Wireshark 1.4.x、1.6.10 より前の Wireshark 1.6.x、および 1.8.2 より前の Wireshark 1.8.x における CTDB ディセクタにより、リモートの攻撃者が、無効な形式のパケットを介してサービス拒否(ループおよび CPU 消費)を引き起こすことができます。(CVE-2012-4290)

- 1.4.15 より前の Wireshark 1.4.x、1.6.10 より前の Wireshark 1.6.x、および 1.8.2 より前の Wireshark 1.8.x における CIP ディセクタにより、リモートの攻撃者が、無効な形式のパケットを介してサービス拒否(メモリ消費)を引き起こすことができます。(CVE-2012-4291)

- 1.4.15 より前の 1.4.x、1.6.10 より前の 1.6.x および 1.8.2 より前の 1.8.x の Wireshark における STUN ディセクタの epan/dissectors/packet-stun.c にある dissect_stun_message 関数が、特定のツリーライブラリのキー破壊動作と適切に相互作用しないため、不正な形式のパケットを介して、リモートの攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こすことができます。
(CVE-2012-4292)

- 1.4.15 より前の 1.4.x、1.6.10 より前の 1.6.x および 1.8.2 より前の 1.8.x の Wireshark における EtherCAT Mailbox ディセクタの plugins/ethercat/packet-ecatmb.c が特定の整数フィールドを適切に処理しないため、不正な形式のパケットを介して、リモートの攻撃者がサービス拒否(アプリケーション終了)を引き起こすことができます。(CVE-2012-4293)

- 1.8.2 より前の Wireshark 1.8.x における ERF ディセクタの epan/dissectors/packet-erf.c にある channelised_fill_sdh_g707_format 関数により、リモートの攻撃者が大きな速度(別名はレート)値を介して任意のコードを実行できます。(CVE-2012-4294)

- 1.8.2 より前の Wireshark 1.8.x における ERF ディセクタの epan/dissectors/packet-erf.c にある channelised_fill_sdh_g707_format 関数により、リモートの攻撃者が細工された速度(別名はレート)値を介してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。
(CVE-2012-4295)

- 1.4.15 より前の Wireshark 1.4.x、1.6.10 より前の Wireshark 1.6.x、および 1.8.2 より前の Wireshark 1.8.x における RTPS2 ディセクタの epan/dissectors/packet-rtps2.c のバッファオーバーフローにより、リモートの攻撃者が、不正な形式のパケットを介してサービス拒否(CPU 消費)を引き起こすことができます。(CVE-2012-4296)

- 1.6.10 より前の Wireshark 1.6.x および 1.8.2 より前の Wireshark 1.8.x における GSM RLC MAC ディセクタの epan/dissectors/packet-gsm_rlcmac.c にある dissect_gsm_rlcmac_downlink 関数のバッファオーバーフローにより、リモートの攻撃者は、不正な形式のパケットを介して任意のコードを実行できます。
(CVE-2012-4297)

- 1.8.2 より前の Wireshark 1.8.x の Ixia IxVeriWave ファイルパーサーの wiretap/vwr.c にある vwr_read_rec_data_ethernet 関数の整数符号エラーにより、ユーザーの支援を受けるリモートの攻撃者が、細工されたパケットトレースファイルを介して任意のコードを実行し、バッファオーバーフローを発生させることができます。(CVE-2012-4298)

ソリューション

Solaris 11/11 SRU 13.4 にアップグレードしてください。

参考資料

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?6ccbc2d4

プラグインの詳細

深刻度: High

ID: 80804

ファイル名: solaris11_wireshark_20121120.nasl

バージョン: 1.3

タイプ: local

公開日: 2015/1/19

更新日: 2021/1/14

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:oracle:solaris:11.0, p-cpe:/a:oracle:solaris:wireshark

必要な KB アイテム: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

パッチ公開日: 2012/11/20

参照情報

CVE: CVE-2012-4285, CVE-2012-4286, CVE-2012-4287, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-4293, CVE-2012-4294, CVE-2012-4295, CVE-2012-4296, CVE-2012-4297, CVE-2012-4298