概要
リモート Windows ホストには、複数のサービス拒否脆弱性の影響を受けるアプリケーションがインストールされています。
説明
リモートのWindowsホストにインストールされているWiresharkのバージョンは、1.12.13より前の1.12.xです。このため、複数のサービス拒否脆弱性の影響を受けます。
- パケット処理が不適切なために、NULL ポインターデリファレンスの欠陥が packet-ncp2222.inc の dissect_nds_request() 関数に存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an application crash. (CVE-2016-6504)
- packet-packetbb.c の dissect_pbb_tlvblock() 関数にあるゼロ除算の欠陥により、サービス拒否の脆弱性が存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an application crash. (CVE-2016-6505)
- packet_wsp.c の add_headers() 関数に欠陥が存在します。これは、ゼロのオフセットが wkh_content_disposition() 関数により返されたときに発生します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an infinite loop, resulting in a denial of service condition. (CVE-2016-6506)
- packet-mmse.c の中の tvb_get_guintvar() 関数に欠陥が存在し、過度に大きな長さ値を処理する際に引き起こされます。認証されていないリモートの攻撃者がこれを悪用して、特別に細工されたパケットまたはパケットトレースファイルを通じて、無限ループを発生させ、結果としてサービス拒否状態を引き起す可能性があります。
(CVE-2016-6507)
- packet-rlc.c の rlc_decode_li() 関数が使用する整数データタイプが不適切なため、サービス拒否の脆弱性が存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause a long loop and excessive CPU resource consumption, resulting in a denial of service condition. (CVE-2016-6508)
- packet-ldss.c の dissect_ldss_transfer() 関数でサービス拒否の脆弱性が存在します。これはすでに存在する対話を再度作成する際に発生します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an application crash. (CVE-2016-6509)
- packet-rlc.c の rlc_decode_li() 関数に、ユーザー指定入力の不適切な検証に起因するオーバーフロー状態が存在します。認証されていないリモートの攻撃者がこれを悪用して、特別に細工されたパケットまたはパケットトレースファイルを通じて、スタックベースのバッファオーバーフローを発生させ、結果としてサービス拒否状態を引き起す可能性があります。
(CVE-2016-6510)
- パケットが不適切に処理されているため、proto.c の proto_tree_add_text_valist_internal() 関数にサービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、特別に細工されたパケットまたはパケットトレースファイルを通じて、無限ループと過剰な CPU リソース消費を発生させる可能性があります。
(CVE-2016-6511)
Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
Wiresharkをバージョン1.12.13以降にアップグレードしてください。
プラグインの詳細
ファイル名: wireshark_1_12_13.nasl
エージェント: windows
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P
ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:wireshark:wireshark
必要な KB アイテム: installed_sw/Wireshark
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2016-6504, CVE-2016-6505, CVE-2016-6506, CVE-2016-6507, CVE-2016-6508, CVE-2016-6509, CVE-2016-6510, CVE-2016-6511
BID: 92163, 92164, 92165, 92166, 92167, 92168, 92169, 92173