openSUSE セキュリティ更新:wireshark(openSUSE-2016-12)

medium Nessus プラグイン ID 87833
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Wireshark が 1.12.9 に更新されて、プロトコルディセクタの多数のクラッシュが修正されました。[boo#960382]

- CVE-2015-8711:Wireshark 1.12.9 より前の 1.12.x および 2.0.1 より前の 2.0.x において、NBAP ディセクタの epan/dissectors/packet-nbap.c はカンバセーションデータを正しく検証しません。これにより、リモートの攻撃者が、細工されたパケットを通じて、サービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことが可能です。

- CVE-2015-8712:1.12.9 より前の Wireshark 1.12.x での UMTS FP ディセクタにおいて、epan/dissectors/packet-umts_fp.c 内の dissect_hsdsch_channel_info 関数は、PDU の数を検証していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8713:Wireshark 1.12.9 以前の 1.12.x において、UMTS FP ディセクタの epan/dissectors/packet-umts_fp.c はチャネル ID マッピングのためのメモリを適切に予約しません。これにより、リモートの攻撃者が、細工されたパケットでサービス拒否(領域外メモリアクセスおよびアプリケーションクラッシュ)を引き起こす可能性があります。

- CVE-2015-8714:1.12.9 より前の Wireshark 1.12.x での DCOM ディセクタにおいて、epan/dissectors/packet-dcom.c 内の dissect_dcom_OBJREF 関数は、ある特定の IPv4 データ構造を初期化していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8715:Wireshark 1.12.9 以前の 1.12.x において、AllJoyn ディセクタの epan/dissectors/packet-alljoyn.c は空の引数のチェックを行いません。これにより、リモートの攻撃者が、細工されたパケットでサービス拒否(無限ループ)を引き起こす可能性があります。

- CVE-2015-8716:1.12.9 より前の Wireshark 1.12.x での T.38 ディセクタにおいて、epan/dissectors/packet-t38.c 内の init_t38_info_conv 関数は、会話が存在すること保証していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8717:1.12.9 より前の Wireshark 1.12.x での SDP ディセクタにおいて、epan/dissectors/packet-sdp.c 内の dissect_sdp 関数は、負のメディアカウントの使用を阻止していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8718:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での NLM ディセクタにおいて、 epan/dissectors/packet-nlm.c での二重解放の脆弱性により、「Match MSG/RES packets for async NLM」オプションが有効な場合、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8719:1.12.9 より前の Wireshark 1.12.x での DNS ディセクタにおいて、epan/dissectors/packet-dns.c 内の dissect_dns_answer 関数は、 EDNS0 クライアントサブネットオプションを誤って処理しています。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8720:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での BER ディセクタにおいて、 epan/dissectors/packet-ber.c 内の dissect_ber_GeneralizedTime 関数は、 sscanf の戻り値を不適切にチェックしています。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8721:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x において、epan/tvbuff_zlib.c 内の tvb_uncompress 関数でのバッファオーバーフローにより、リモートの攻撃者は、zlib 圧縮で細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8722:Wireshark 1.12.9 以前の 1.12.x および2.0.1 以前の 2.0.x において、 SCTPディセクタの epan/dissectors/packet-sctp.c はフレームポインターを正しく検証しません。これにより、リモートの攻撃者が、細工されたパケットでサービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こす可能性があります。

- CVE-2015-8723:Wireshark 1.12.9 より前の 1.12.x および 2.0.1 より前の 2.0.x において、802.11 ディセクタの epan/crypt/airpdcap.c の AirPDcapPacketProcess 関数は、合計の長さとキャプチャの長さの関係を正しく検証しません。これによりリモートの攻撃者が、細工されたパケットを通じて、サービス拒否(スタックベースのバッファオーバーフローおよびアプリケーションクラッシュ)を引き起こすことが可能です。

- CVE-2015-8724:Wireshark 1.12.9 より前の 1.12.x および 2.0.1 より前の 2.0.x において、802.11 ディセクタの epan/crypt/airpdcap.c の AirPDcapDecryptWPABroadcastKey 関数は、WPA ブロードキャストキーの長さを検証しません。これによりリモートの攻撃者が、細工されたパケットを通じて、サービス拒否(領域外読み取りおよびアプリケーションクラッシュ)を引き起こすことが可能です。

- CVE-2015-8725: 1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での DIAMETER ディセクタにおいて、 epan/dissectors/packet-diameter.c 内の dissect_diameter_base_framed_ipv6_prefix 関数は、 IPv6 プレフィックスの長さを検証していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(スタックベースのバッファオーバーフローとアプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8726:Wireshark 1.12.9 以前の 1.12.x および 2.0.1 以前の 2.0.x において、 VeriWave ファイルパーサーの wiretap/vwr.c は特定の署名およびモジュレーションおよびコーディングスキーム(MCS)のデータを検証しません。これにより、リモートの攻撃者が、細工されたファイルでサービス拒否(領域外読み取りおよびアプリケーションクラッシュ)を引き起こす可能性がります。

- CVE-2015-8727:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での RSVP ディセクタにおいて、 epan/dissectors/packet-rsvp.c 内の dissect_rsvp_common 関数は、リクエストキーのデータを適切に維持していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(use-after-free とアプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8728:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x において、(1) ANSI ディセクタでの epan/dissectors/packet-ansi_a.c および (2) GSM ディセクタでの epan/dissectors/packet-gsm_a_common.c におけるモバイル識別パーサーは、 tvb_bcd_dig_to_wmem_packet_str 関数を不適切に使用しています。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(バッファオーバーフローとアプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8729:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での Ascend ファイルパーサーにおいて、 wiretap/ascendtext.c 内の ascend_seek 関数は、データ文字列の末尾に「\0」文字が存在することを保証していません。これにより、リモートの攻撃者は、細工されたファイルを通じて、サービス拒否(領域外読み取りとアプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8730:Wireshark 1.12.9 以前の 1.12.x および 2.0.1 以前の 2.0.x において、NBAP ディセクタの epan/dissectors/packet-nbap.c はアイテムの数を検証しません。これによりリモートの攻撃者が、細工されたパケットでサービス拒否(無効な読み取り操作およびアプリケーションクラッシュ)を引き起こす可能性があります。

- CVE-2015-8731:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での RSL ディセクタにおいて、 epan/dissectors/packet-rsl.c 内の dissct_rsl_ipaccess_msg 関数は、不明な TLV タイプを拒否していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(領域外読み取りとアプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8732:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での ZigBee ZCL ディセクタにおいて、 epan/dissectors/packet-zbee-zcl-general.c 内の dissect_zcl_pwr_prof_pwrprofstatersp 関数は、 Total Profile Number フィールドを検証していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(領域外読み取りとアプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8733:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での Sniffer ファイルパーサーにおいて、 wiretap/ngsniffer.c 内の ngsniffer_process_record 関数は、レコードの長さとレコードヘッダーの長さの間の関係を検証していません。これにより、リモートの攻撃者は、細工されたファイルを通じて、サービス拒否(領域外読み取りとアプリケーションクラッシュ)を引き起こすことができます。

ソリューション

影響を受ける wireshark パッケージを更新してください。

関連情報

https://bugzilla.opensuse.org/show_bug.cgi?id=960382

プラグインの詳細

深刻度: Medium

ID: 87833

ファイル名: openSUSE-2016-12.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2016/1/11

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.4

ベクトル: AV:N/AC:M/Au:N/C:N/I:N/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:wireshark, p-cpe:/a:novell:opensuse:wireshark-debuginfo, p-cpe:/a:novell:opensuse:wireshark-debugsource, p-cpe:/a:novell:opensuse:wireshark-devel, p-cpe:/a:novell:opensuse:wireshark-ui-gtk, p-cpe:/a:novell:opensuse:wireshark-ui-gtk-debuginfo, p-cpe:/a:novell:opensuse:wireshark-ui-qt, p-cpe:/a:novell:opensuse:wireshark-ui-qt-debuginfo, cpe:/o:novell:opensuse:13.1, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/1/8

参照情報

CVE: CVE-2015-8711, CVE-2015-8712, CVE-2015-8713, CVE-2015-8714, CVE-2015-8715, CVE-2015-8716, CVE-2015-8717, CVE-2015-8718, CVE-2015-8719, CVE-2015-8720, CVE-2015-8721, CVE-2015-8722, CVE-2015-8723, CVE-2015-8724, CVE-2015-8725, CVE-2015-8726, CVE-2015-8727, CVE-2015-8728, CVE-2015-8729, CVE-2015-8730, CVE-2015-8731, CVE-2015-8732, CVE-2015-8733