Oracle Solaris サードパーティのパッチの更新:wireshark(multiple_vulnerabilities_in_wireshark5)

high Nessus プラグイン ID 80807
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Solaris システムに、サードパーティのソフトウェアに対するセキュリティのパッチがありません。

説明

リモートの Solaris システムに、次のセキュリティの更新に対処するのに必要なパッチがありません:

- 1.8.6 より前の Wireshark 1.8.x の REsource LOcation And Discovery(別名 RELOAD)ディセクタにおける epan/dissectors/packet-reload.c の dissect_diagnosticrequest 関数は、不適切な整数データ型を使用します。これにより、パケットの細工された整数値を介して、リモートの攻撃者がサービス拒否(無限ループ)を引き起こす可能性があります。
(CVE-2013-2486)

- 1.8.6 より前の Wireshark 1.8.x の REsource LOcation And Discovery(別名 RELOAD)における epan/dissectors/packet-reload.c は、不適切な整数データ型を使用します。これにより、(1) dissect_icecandidates 関数、(2) dissect_kinddata 関数、(3) dissect_nodeid_list 関数、(4) dissect_storeans 関数、(5) dissect_storereq 関数、(6) dissect_storeddataspecifier 関数、(7) dissect_fetchreq 関数、(8) dissect_findans 関数、(9) dissect_diagnosticinfo 関数、(10) dissect_diagnosticresponse 関数、(11) dissect_reload_messagecontents 関数、および (12) dissect_reload_message 関数に関連して、パケットの細工された整数値を介して、リモートの攻撃者がサービス拒否(無限ループ)を引き起こす可能性があります。これは、CVE-2013-2486 とは異なる脆弱性です。(CVE-2013-2487)

- 1.8.7 より前の Wireshark 1.8.x の GTPv2 ディセクタの epan/dissectors/packet-gtpv2.c が、暗号化に関連する特定のコンテキストで不適切な関数を呼び出します。これにより、無効な形式のパケットを介して、リモートの攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。
(CVE-2013-3555)

- r48943 より前の Wireshark の ASN.1 BER ディセクタの epan/reassemble.c にある fragment_add_seq_common 関数が、比較中に不適切なポインターデリファレンスを行います。これにより、無効な形式のパケットを介して、リモートの攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2013-3556)

- 1.6.15 より前の Wireshark 1.6.x および 1.8.7 より前の Wireshark 1.8.x の ASN.1 BER ディセクタの epan/dissectors/packet-ber.c にある dissect_ber_choice 関数が、特定の変数を適切に初期化しません。これにより、無効な形式のパケットを介して、リモートの攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。
(CVE-2013-3557)

- 1.8.7 より前の Wireshark 1.8.x の PPP CCP ディセクタの epan/dissectors/packet-ppp.c にある dissect_ccp_bsdcomp_opt 関数が、ビットフィールドリストを終端しません。これにより、無効な形式のパケットを介して、リモートの攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2013-3558)

- 1.8.7 より前の Wireshark 1.8.x の DCP ETSI ディセクタの epan/dissectors/packet-dcp-etsi.c が、不適切な整数データ型を使用します。これにより、無効な形式のパケットを介して、リモートの攻撃者がサービス拒否(整数オーバーフロー、およびヒープメモリの破損または NULL ポインターデリファレンス、およびアプリケーションクラッシュ)を引き起こす可能性があります。
(CVE-2013-3559)

- 1.8.7 より前の Wireshark 1.8.x の MPEG DSM-CC ディセクタにおける epan/dissectors/packet-mpeg-dsmcc.c の dissect_dsmcc_un_download 関数が、不適切な書式文字列を使用します。これにより、無効な形式のパケットを介して、リモートの攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2013-3560)

- 1.8.7 より前の Wireshark 1.8.x の複数の整数オーバーフローにより、Websocket ディセクタのクラッシュ、MySQL ディセクタの無限ループ、および ETCH ディセクタの大きなループに関連して、無効な形式のパケットを介して、リモートの攻撃者がサービス拒否(ループまたはアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2013-3561)

- 1.8.7 より前の Wireshark 1.8.x の Websocket ディセクタにおける epan/ dissectors/packet-websocket.c の tvb_unmasked 関数の複数の整数符号エラーにより、無効な形式のパケットを介して、リモートの攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。
(CVE-2013-3562)

- 1.6.16 より前の Wireshark 1.6.x、1.8.8 より前の Wireshark 1.8.x、および Wireshark 1.10.0 の DCP ETSI ディセクタにおける epan/dissectors/packet-dcp-etsi.c の dissect_pft 関数が、特定のフラグメント長の値を検証しません。これにより、細工されたパケットを介して、リモートの攻撃者がサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2013-4083)

ソリューション

Solaris 11.1.10.5.0 にアップグレードしてください。

関連情報

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?6ccbc2d4

プラグインの詳細

深刻度: High

ID: 80807

ファイル名: solaris11_wireshark_20130924.nasl

バージョン: 1.3

タイプ: local

公開日: 2015/1/19

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3.7

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:wireshark

必要な KB アイテム: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

パッチ公開日: 2013/9/24

参照情報

CVE: CVE-2013-2486, CVE-2013-2487, CVE-2013-3555, CVE-2013-3556, CVE-2013-3557, CVE-2013-3558, CVE-2013-3559, CVE-2013-3560, CVE-2013-3561, CVE-2013-3562, CVE-2013-4083