openSUSE セキュリティ更新:wireshark(openSUSE-2015-683)

medium Nessus プラグイン ID 86646

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Wireshark が、10 のセキュリティ問題を修正するバージョン 1.12.8 に更新されました。

これらのセキュリティの問題が修正されました:

- CVE-2015-6247:1.12.7 より前の Wireshark 1.12.x において、OpenFlow ディセクタでのepan/dissectors/packet-openflow_v5.c にある dissect_openflow_tablemod_v5 関数は、特定のオフセット値を検証していませんでした。これにより、リモートの攻撃者が、細工されたパケットからサービス拒否(無限ループ)を引き起こす可能性がありました(bsc#941500)。

- CVE-2015-6246:1.12.7 より前の Wireshark 1.12.x において、WaveAgent ディセクタでの epan/dissectors/packet-waveagent.c にある dissect_wa_payload 関数は、大きなタグ値を誤って処理しています。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができました(bsc#941500)。

- CVE-2015-6245:Wireshark 1.12.7 より前の Wireshark 1.12.x において、GSM RLC/MAC ディセクタの epan/dissectors/packet-gsm_rlcmac.c は、正しくない整数データタイプを使用していました。これにより、リモートの攻撃者が、細工されたパケットでサービス拒否(無限ループ)を引き起こす可能性がありました(bsc#941500)。

- CVE-2015-6244:1.12.7 より前の Wireshark 1.12.x において、ZigBee ディセクタでの epan/dissectors/packet-zbee-security.c にある dissect_zbee_secure 関数は、パケットデータに含まれている長さフィールドに不適切に依存しています。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができました(bsc#941500)。

- CVE-2015-6243:1.12.7 より前の Wireshark 1.12.x において、epan/packet.c の dissector-table 実装は、空の文字列に対するテーブル検索を誤って処理しています。これにより、リモートの攻撃者が、(1) dissector_get_string_handle と (2) dissector_get_default_string_handle 関数に関連して、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことが可能でした(bsc#941500)。

- CVE-2015-6242:1.12.7 より前の Wireshark 1.12.x において、メモリマネージャーの wmem ブロックアロケーターでの epan/wmem/wmem_allocator_block.c にある wmem_block_split_free_chunk 関数は、メモリチャンクを元のサイズに復元する複数の再割り当てオペレーションの特定のケースを適切に考慮しませんでした。これにより、リモートの攻撃者が、細工されたパケットを通じて、サービス拒否(正しくない解放オペレーションとアプリケーションクラッシュ)を引き起こすことが可能でした(bsc#941500)。

- CVE-2015-6241:1.12.7 より前の Wireshark 1.12.x において、protocol-tree 実装の epan/proto.c にある proto_tree_add_bytes_item 関数は、文字列内の数字の特定に失敗した後にデータ構造を適切に終了しませんでした。これにより、リモートの攻撃者が、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことが可能でした(bsc#941500)。

- CVE-2015-7830:pcapng ファイルパーサーが、インターフェイスフィルターのコピー中にクラッシュする可能性があります(bsc#950437)。

- CVE-2015-6249:1.12.7 より前の Wireshark 1.12.x において、WCCP ディセクタでの epan/dissectors/packet-wccp.c にある dissect_wccp2r1_address_table_info 関数は、IPv4 と IPv6 アドレスの両方のテーブルを使用することによる競合を防いでいませんでした。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができました(bsc#941500)。

- CVE-2015-6248:1.12.7 より前の Wireshark 1.12.x において、epan/proto.c にある ptvcursor 実装の ptvcursor_add 関数は、期待される量のデータが利用できるかどうかをチェックしていませんでした。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができました(bsc#941500)。

ソリューション

影響を受ける wireshark パッケージを更新してください。

関連情報

https://bugzilla.opensuse.org/show_bug.cgi?id=941500

https://bugzilla.opensuse.org/show_bug.cgi?id=950437

プラグインの詳細

深刻度: Medium

ID: 86646

ファイル名: openSUSE-2015-683.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2015/10/29

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 4.3

ベクトル: AV:N/AC:M/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:wireshark, p-cpe:/a:novell:opensuse:wireshark-debuginfo, p-cpe:/a:novell:opensuse:wireshark-debugsource, p-cpe:/a:novell:opensuse:wireshark-devel, p-cpe:/a:novell:opensuse:wireshark-ui-gtk, p-cpe:/a:novell:opensuse:wireshark-ui-gtk-debuginfo, p-cpe:/a:novell:opensuse:wireshark-ui-qt, p-cpe:/a:novell:opensuse:wireshark-ui-qt-debuginfo, cpe:/o:novell:opensuse:13.1, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2015/10/20

参照情報

CVE: CVE-2015-6241, CVE-2015-6242, CVE-2015-6243, CVE-2015-6244, CVE-2015-6245, CVE-2015-6246, CVE-2015-6247, CVE-2015-6248, CVE-2015-6249, CVE-2015-7830