Oracle Solaris サードパーティのパッチの更新:wireshark(multiple_vulnerabilities_in_wireshark11)

medium Nessus プラグイン ID 80816

概要

リモートの Solaris システムに、サードパーティのソフトウェアに対するセキュリティのパッチがありません。

説明

リモートの Solaris システムに、次のセキュリティの更新に対処するのに必要なパッチがありません:

- 1.10.10 より前の Wireshark 1.10.x の SDP ディセクタに存在する use-after-free の脆弱性により、リモートの攻撃者が、SDP および RTP ディセクタ間の分割メモリ所有権を利用する細工されたパケットを介して、サービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2014-6421)

- 1.10.10 より前の Wireshark 1.10.x での SDP ディセクタは、メディアチャネル用の重複ハッシュテーブルを作成します。これにより、リモートの攻撃者は、RTP ディセクタへの細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2014-6422)

- 1.10.10 より前の Wireshark 1.10.x および 1.12.1 より前の Wireshark 1.12.x において、MEGACO ディセクタの epan/dissectors/packet-megaco.c にある tvb_raw_text_add 関数により、リモートの攻撃者は、空白行からサービス拒否(無限ループ)を引き起こす可能性があります。
(CVE-2014-6423)

- 1.10.10 より前の Wireshark 1.10.x と 1.12.1 より前の Wireshark 1.12.x において、Netflow ディセクタの epan/dissectors/packet-netflow.c にある dissect_v9_v10_pdu_data 関数が、正しくないオフセットおよび開始の変数を参照しています。これにより、リモートの攻撃者が、細工されたパケットを介して、サービス拒否(初期化されていないメモリの読み取りおよびアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2014-6424)

- 1.12.1 より前の Wireshark 1.12.x において、CUPS ディセクタの epan/dissectors/packet-cups.c にある(1)get_quoted_string および(2) get_unquoted_string 関数により、リモートの攻撃者が、末尾文字の「\0」が欠如している CUPS パケットを介してサービス拒否(バッファオーバーリードおよびアプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2014-6425)

- 1.12.1 より前の Wireshark 1.12.x において、HIP ディセクタの epan/dissectors/packet-hip.c にある dissect_hip_tlv 関数が、NULL ツリーを適切に処理しません。これにより、リモートの攻撃者が細工されたパケットを介してサービス拒否(無限ループ)を引き起こす可能性があります。
(CVE-2014-6426)

- 1.10.10 より前の Wireshark 1.10.x および 1.12.1 より前の Wireshark 1.12.x において、RTSP ディセクタの epan/dissectors/packet-rtsp.c にある is_rtsp_request_or_reply 関数の off-by-one エラーにより、リモートの攻撃者が、現在位置を越えてある場所に配置されたトークンの解析を実行させる細工されたパケットを介してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります(CVE-2014-6427)

- 1.10.10 より前の Wireshark 1.10.x および 1.12.1 より前の Wireshark 1.12.x において、SES ディセクタの epan/dissectors/packet-ses.c にある dissect_spdu 関数が、特定の ID 値を初期化しません。これにより、リモートの攻撃者が、細工されたパケットを介してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。
(CVE-2014-6428)

- 1.10.10 より前の Wireshark 1.10.x および 1.12.1 より前の Wireshark 1.12.x において、DOS Sniffer ファイルパーサーの wiretap/ngsniffer.c にある SnifferDecompress 関数が、空の入力データを適切に処理しません。これにより、リモートの攻撃者が、細工されたファイルを介してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2014-6429)

- 1.10.10 より前の Wireshark 1.10.x および 1.12.1 より前の Wireshark 1.12.x において、DOS Sniffer ファイルパーサーの wiretap/ngsniffer.c にある SnifferDecompress 関数が、有効なビットマスクデータを処理しません。これにより、リモートの攻撃者が、細工されたファイルを介してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2014-6430)

- 1.10.10 より前の Wireshark 1.10.x および 1.12.1 より前の Wireshark 1.12.x において、DOS Sniffer ファイルパーサーの wiretap/ngsniffer.c にある SnifferDecompress 関数のバッファオーバーフローにより、リモートの攻撃者が、出力バッファの終端を越えた解凍されたバイトの書き込みを発生させる細工されたファイルを介して、サービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2014-6431)

- 1.10.10 より前の Wireshark 1.10.x および 1.12.1 より前の Wireshark 1.12.x において、DOS Sniffer ファイルパーサーの wiretap/ngsniffer.c にある SnifferDecompress 関数が、コピー操作中にデータが上書きされるのを防止しません。これにより、リモートの攻撃者が、細工されたファイルを介してサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(CVE-2014-6432)

ソリューション

Solaris 11.2.4.6.0 にアップグレードしてください。

参考資料

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?6ccbc2d4

プラグインの詳細

深刻度: Medium

ID: 80816

ファイル名: solaris11_wireshark_20141120.nasl

バージョン: 1.3

タイプ: local

公開日: 2015/1/19

更新日: 2021/1/14

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: cpe:/o:oracle:solaris:11.2, p-cpe:/a:oracle:solaris:wireshark

必要な KB アイテム: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

パッチ公開日: 2014/11/20

参照情報

CVE: CVE-2014-6421, CVE-2014-6422, CVE-2014-6423, CVE-2014-6424, CVE-2014-6425, CVE-2014-6426, CVE-2014-6427, CVE-2014-6428, CVE-2014-6429, CVE-2014-6430, CVE-2014-6431, CVE-2014-6432