Oracle Solaris サードパーティのパッチの更新:wireshark(multiple_vulnerabilities_fixed_in_wireshark)

medium Nessus プラグイン ID 80806

概要

リモートの Solaris システムに、サードパーティのソフトウェアに対するセキュリティのパッチがありません。

説明

リモートの Solaris システムに、次のセキュリティの更新に対処するのに必要なパッチがありません:

- 1.8.4 より前の Wireshark 1.8.x では、リモートの攻撃者が、pcap-ng ファイルを読み取ることで、機密のホスト名情報を取得することが可能です。(CVE-2012-6052)

- 1.6.12 より前の 1.6.x と 1.8.4 より前の 1.8.x の Wireshark の USB ディセクタの epan/dissectors/packet-usb.c は、オフセット値の計算について長さフィールドに依存しています。これにより、リモートの攻撃者が、ゼロ値のこのフィールドを通じてサービス拒否(無限ループ)を引き起こすことが可能です。
(CVE-2012-6053)

- 1.8.4 より前の Wireshark 1.8.x の sFlow ディセクタの epan/dissectors/packet-sflow.c にある dissect_sflow_245_address_type 関数は、無効な IP アドレスタイプの長さの計算を適切に処理しません。これにより、リモートの攻撃者が、IPv4 でも IPv6 でもないパケットを通じて、サービス拒否(無限ループ)を引き起こすことが可能です。(CVE-2012-6054)

- 1.8.4 より前の Wireshark 1.8.x における 3GPP2 A11 ディセクタの epan/dissectors/packet-3g-a11.c により、リモートの攻撃者は、ゼロ値のサブタイプ長さフィールドでサービス拒否(無限ループ)を引き起こす可能性があります。
(CVE-2012-6055)

- 1.8.4 より前の Wireshark 1.8.x において、SCTP ディセクタでの epan/dissectors/ packet-sctp.c にある dissect_sack_chunk 関数の整数オーバーフローにより、リモートの攻撃者は、細工された Duplicate TSN カウントを通じて、サービス拒否(無限ループ)を引き起こすことができます。(CVE-2012-6056)

- 1.8.4 より前の Wireshark 1.8.x の EIGRP ディセクタの epan/dissectors/packet-eigrp.c にある dissect_eigrp_metric_comm 関数は、特定のオフセット値について誤ったデータタイプを使用しています。これにより、リモートの攻撃者が、無効な形式のパケットを通じて、サービス拒否(整数オーバーフローと無限ループ)を引き起こすことが可能です。
(CVE-2012-6057)

- 1.6.12 より前の 1.6.x と 1.8.4 より前の 1.8.x の Wireshark において、ICMPv6 ディセクタでの epan/dissectors/ packet-icmpv6.c にある dissect_icmpv6 関数の整数オーバーフローにより、リモートの攻撃者は、細工された Number of Sources 値を通じて、サービス拒否(無限ループ)を引き起こすことができます。
(CVE-2012-6058)

- 1.6.12 より前の 1.6.x および 1.8.4 より前の 1.8.x の Wireshark の ISAKMP ディセクタでの epan/dissectors/packet-isakmp.c にある dissect_isakmp 関数が、IKEv2 復号化パラメーターを決定するために正しくないデータ構造を使用しています。これにより、リモートの攻撃者が、無効な形式のパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2012-6059)

- 1.6.12 より前の 1.6.x と 1.8.4 より前の 1.8.x の Wireshark において、iSCSI ディセクタでの epan/dissectors/packet-iscsi.c にある dissect_iscsi_pdu 関数の整数オーバーフローにより、リモートの攻撃者は、無効な形式のパケットを通じて、サービス拒否(無限ループ)を引き起こすことができます。(CVE-2012-6060)

- 1.6.12 より前の 1.6.x と 1.8.4 より前の 1.8.x の Wireshark の WTP ディセクタの epan/dissectors/packet-wtp.c にある dissect_wtp_common 関数は、特定の長さフィールドについて正しくないデータタイプを使用しています。これにより、リモートの攻撃者が、パケットの細工された値を通じて、サービス拒否(整数オーバーフローと無限ループ)を引き起こすことが可能です。(CVE-2012-6061)

- 1.6.12 より前の Wireshark 1.6.x および 1.8.4 より前の Wireshark 1.8.x における RTCP ディセクタの epan/dissectors/packet-rtcp.c にある dissect_rtcp_app 関数により、リモートの攻撃者は、細工されたパケットからサービス拒否(無限ループ)を引き起こす可能性があります。(CVE-2012-6062)

ソリューション

Solaris 11.1.7.5.0 にアップグレードしてください。

参考資料

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?99add0d8

プラグインの詳細

深刻度: Medium

ID: 80806

ファイル名: solaris11_wireshark_20130521.nasl

バージョン: 1.3

タイプ: local

公開日: 2015/1/19

更新日: 2021/1/14

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:wireshark

必要な KB アイテム: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

パッチ公開日: 2013/5/21

参照情報

CVE: CVE-2012-6052, CVE-2012-6053, CVE-2012-6054, CVE-2012-6055, CVE-2012-6056, CVE-2012-6057, CVE-2012-6058, CVE-2012-6059, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062