SUSE SLED11 / SLES11 セキュリティ更新: wireshark (SUSE-SU-2016:0110-1)

medium Nessus プラグイン ID 87912
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 4.4

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

この更新には Wireshark 1.12.9 が含まれ、次の問題を修正します。

- CVE-2015-7830:pcapng ファイルパーサーが、インターフェイスフィルターのコピー中にクラッシュする可能性があります(bsc#950437)

- CVE-2015-8711:Wireshark 1.12.9 より前の 1.12.x および 2.0.1 より前の 2.0.x において、NBAP ディセクタの epan/dissectors/packet-nbap.c はカンバセーションデータを正しく検証しません。これにより、リモートの攻撃者が、細工されたパケットを通じて、サービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことが可能です。

- CVE-2015-8712:1.12.9 より前の Wireshark 1.12.x での UMTS FP ディセクタにおいて、epan/dissectors/packet-umts_fp.c 内の dissect_hsdsch_channel_info 関数は、PDU の数を検証していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8713:Wireshark 1.12.9 以前の 1.12.x において、UMTS FP ディセクタの epan/dissectors/packet-umts_fp.c はチャネル ID マッピングのためのメモリを適切に予約しません。これにより、リモートの攻撃者が、細工されたパケットでサービス拒否(領域外メモリアクセスおよびアプリケーションクラッシュ)を引き起こす可能性があります。

- CVE-2015-8714:1.12.9 より前の Wireshark 1.12.x での DCOM ディセクタにおいて、epan/dissectors/packet-dcom.c 内の dissect_dcom_OBJREF 関数は、ある特定の IPv4 データ構造を初期化していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8715:Wireshark 1.12.9 以前の 1.12.x において、AllJoyn ディセクタの epan/dissectors/packet-alljoyn.c は空の引数のチェックを行いません。これにより、リモートの攻撃者が、細工されたパケットでサービス拒否(無限ループ)を引き起こす可能性があります。

- CVE-2015-8716:1.12.9 より前の Wireshark 1.12.x での T.38 ディセクタにおいて、epan/dissectors/packet-t38.c 内の init_t38_info_conv 関数は、会話が存在すること保証していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8717:1.12.9 より前の Wireshark 1.12.x での SDP ディセクタにおいて、epan/dissectors/packet-sdp.c 内の dissect_sdp 関数は、負のメディアカウントの使用を阻止していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8718:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での NLM ディセクタにおいて、 epan/dissectors/packet-nlm.c での二重解放の脆弱性により、「Match MSG/RES packets for async NLM」オプションが有効な場合、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8719:1.12.9 より前の Wireshark 1.12.x での DNS ディセクタにおいて、epan/dissectors/packet-dns.c 内の dissect_dns_answer 関数は、 EDNS0 クライアントサブネットオプションを誤って処理しています。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8720:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での BER ディセクタにおいて、 epan/dissectors/packet-ber.c 内の dissect_ber_GeneralizedTime 関数は、 sscanf の戻り値を不適切にチェックしています。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8721:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x において、epan/tvbuff_zlib.c 内の tvb_uncompress 関数でのバッファオーバーフローにより、リモートの攻撃者は、zlib 圧縮で細工されたパケットを通じて、サービス拒否(アプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8722:Wireshark 1.12.9 以前の 1.12.x および2.0.1 以前の 2.0.x において、 SCTPディセクタの epan/dissectors/packet-sctp.c はフレームポインターを正しく検証しません。これにより、リモートの攻撃者が、細工されたパケットでサービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こす可能性があります。

- CVE-2015-8723:Wireshark 1.12.9 より前の 1.12.x および 2.0.1 より前の 2.0.x において、802.11 ディセクタの epan/crypt/airpdcap.c の AirPDcapPacketProcess 関数は、合計の長さとキャプチャの長さの関係を正しく検証しません。これによりリモートの攻撃者が、細工されたパケットを通じて、サービス拒否(スタックベースのバッファオーバーフローおよびアプリケーションクラッシュ)を引き起こすことが可能です。

- CVE-2015-8724:Wireshark 1.12.9 より前の 1.12.x および 2.0.1 より前の 2.0.x において、802.11 ディセクタの epan/crypt/airpdcap.c の AirPDcapDecryptWPABroadcastKey 関数は、WPA ブロードキャストキーの長さを検証しません。これによりリモートの攻撃者が、細工されたパケットを通じて、サービス拒否(領域外読み取りおよびアプリケーションクラッシュ)を引き起こすことが可能です。

- CVE-2015-8725: 1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での DIAMETER ディセクタにおいて、 epan/dissectors/packet-diameter.c 内の dissect_diameter_base_framed_ipv6_prefix 関数は、 IPv6 プレフィックスの長さを検証していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(スタックベースのバッファオーバーフローとアプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8726:Wireshark 1.12.9 以前の 1.12.x および 2.0.1 以前の 2.0.x において、 VeriWave ファイルパーサーの wiretap/vwr.c は特定の署名およびモジュレーションおよびコーディングスキーム(MCS)のデータを検証しません。これにより、リモートの攻撃者が、細工されたファイルでサービス拒否(領域外読み取りおよびアプリケーションクラッシュ)を引き起こす可能性がります。

- CVE-2015-8727:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での RSVP ディセクタにおいて、 epan/dissectors/packet-rsvp.c 内の dissect_rsvp_common 関数は、リクエストキーのデータを適切に維持していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(use-after-free とアプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8728:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x において、(1) ANSI ディセクタでの epan/dissectors/packet-ansi_a.c および (2) GSM ディセクタでの epan/dissectors/packet-gsm_a_common.c におけるモバイル識別パーサーは、 tvb_bcd_dig_to_wmem_packet_str 関数を不適切に使用しています。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(バッファオーバーフローとアプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8729:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での Ascend ファイルパーサーにおいて、 wiretap/ascendtext.c 内の ascend_seek 関数は、データ文字列の末尾に「\0」文字が存在することを保証していません。これにより、リモートの攻撃者は、細工されたファイルを通じて、サービス拒否(領域外読み取りとアプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8730:Wireshark 1.12.9 以前の 1.12.x および 2.0.1 以前の 2.0.x において、NBAP ディセクタの epan/dissectors/packet-nbap.c はアイテムの数を検証しません。これによりリモートの攻撃者が、細工されたパケットでサービス拒否(無効な読み取り操作およびアプリケーションクラッシュ)を引き起こす可能性があります。

- CVE-2015-8731:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での RSL ディセクタにおいて、 epan/dissectors/packet-rsl.c 内の dissct_rsl_ipaccess_msg 関数は、不明な TLV タイプを拒否していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(領域外読み取りとアプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8732:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での ZigBee ZCL ディセクタにおいて、 epan/dissectors/packet-zbee-zcl-general.c 内の dissect_zcl_pwr_prof_pwrprofstatersp 関数は、 Total Profile Number フィールドを検証していません。これにより、リモートの攻撃者は、細工されたパケットを通じて、サービス拒否(領域外読み取りとアプリケーションクラッシュ)を引き起こすことができます。

- CVE-2015-8733:1.12.9 より前の Wireshark 1.12.x と 2.0.1 より前の Wireshark 2.0.x での Sniffer ファイルパーサーにおいて、 wiretap/ngsniffer.c 内の ngsniffer_process_record 関数は、レコードの長さとレコードヘッダーの長さの間の関係を検証していません。これにより、リモートの攻撃者は、細工されたファイルを通じて、サービス拒否(領域外読み取りとアプリケーションクラッシュ)を引き起こすことができます。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 11-SP4:

zypper in -t patch sdksp4-wireshark-12322=1

SUSE Linux Enterprise ソフトウェア開発キット 11-SP3:

zypper in -t patch sdksp3-wireshark-12322=1

SUSE Linux Enterprise Server for VMWare 11-SP3:

zypper in -t patch slessp3-wireshark-12322=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-wireshark-12322=1

SUSE Linux Enterprise Server 11-SP3:

zypper in -t patch slessp3-wireshark-12322=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-wireshark-12322=1

SUSE Linux Enterprise Desktop 11-SP3:

zypper in -t patch sledsp3-wireshark-12322=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-wireshark-12322=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-wireshark-12322=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=950437

https://bugzilla.suse.com/show_bug.cgi?id=960382

https://www.suse.com/security/cve/CVE-2015-7830/

https://www.suse.com/security/cve/CVE-2015-8711/

https://www.suse.com/security/cve/CVE-2015-8712/

https://www.suse.com/security/cve/CVE-2015-8713/

https://www.suse.com/security/cve/CVE-2015-8714/

https://www.suse.com/security/cve/CVE-2015-8715/

https://www.suse.com/security/cve/CVE-2015-8716/

https://www.suse.com/security/cve/CVE-2015-8717/

https://www.suse.com/security/cve/CVE-2015-8718/

https://www.suse.com/security/cve/CVE-2015-8719/

https://www.suse.com/security/cve/CVE-2015-8720/

https://www.suse.com/security/cve/CVE-2015-8721/

https://www.suse.com/security/cve/CVE-2015-8722/

https://www.suse.com/security/cve/CVE-2015-8723/

https://www.suse.com/security/cve/CVE-2015-8724/

https://www.suse.com/security/cve/CVE-2015-8725/

https://www.suse.com/security/cve/CVE-2015-8726/

https://www.suse.com/security/cve/CVE-2015-8727/

https://www.suse.com/security/cve/CVE-2015-8728/

https://www.suse.com/security/cve/CVE-2015-8729/

https://www.suse.com/security/cve/CVE-2015-8730/

https://www.suse.com/security/cve/CVE-2015-8731/

https://www.suse.com/security/cve/CVE-2015-8732/

https://www.suse.com/security/cve/CVE-2015-8733/

http://www.nessus.org/u?c9cb4d7d

プラグインの詳細

深刻度: Medium

ID: 87912

ファイル名: suse_SU-2016-0110-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/1/14

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 4.4

CVSS v2.0

Base Score: 4.3

Temporal Score: 3.4

ベクトル: AV:N/AC:M/Au:N/C:N/I:N/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3.0

Base Score: 5.5

Temporal Score: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:novell:suse_linux:wireshark, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/1/13

脆弱性公開日: 2015/11/14

参照情報

CVE: CVE-2015-7830, CVE-2015-8711, CVE-2015-8712, CVE-2015-8713, CVE-2015-8714, CVE-2015-8715, CVE-2015-8716, CVE-2015-8717, CVE-2015-8718, CVE-2015-8719, CVE-2015-8720, CVE-2015-8721, CVE-2015-8722, CVE-2015-8723, CVE-2015-8724, CVE-2015-8725, CVE-2015-8726, CVE-2015-8727, CVE-2015-8728, CVE-2015-8729, CVE-2015-8730, CVE-2015-8731, CVE-2015-8732, CVE-2015-8733