Wireshark 1.12.x < 1.12.13の複数のDoS

medium Nessus プラグイン ID 92816

概要

リモート Windows ホストには、複数のサービス拒否脆弱性の影響を受けるアプリケーションがインストールされています。

説明

リモートのWindowsホストにインストールされているWiresharkのバージョンは、1.12.13より前の1.12.xです。このため、複数のサービス拒否脆弱性の影響を受けます。

- パケット処理が不適切なために、NULL ポインターデリファレンスの欠陥が packet-ncp2222.inc の dissect_nds_request() 関数に存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an application crash. (CVE-2016-6504)

- packet-packetbb.c の dissect_pbb_tlvblock() 関数にあるゼロ除算の欠陥により、サービス拒否の脆弱性が存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an application crash. (CVE-2016-6505)

- packet_wsp.c の add_headers() 関数に欠陥が存在します。これは、ゼロのオフセットが wkh_content_disposition() 関数により返されたときに発生します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an infinite loop, resulting in a denial of service condition. (CVE-2016-6506)

- packet-mmse.c の中の tvb_get_guintvar() 関数に欠陥が存在し、過度に大きな長さ値を処理する際に引き起こされます。認証されていないリモートの攻撃者がこれを悪用して、特別に細工されたパケットまたはパケットトレースファイルを通じて、無限ループを発生させ、結果としてサービス拒否状態を引き起す可能性があります。
(CVE-2016-6507)

- packet-rlc.c の rlc_decode_li() 関数が使用する整数データタイプが不適切なため、サービス拒否の脆弱性が存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause a long loop and excessive CPU resource consumption, resulting in a denial of service condition. (CVE-2016-6508)

- packet-ldss.c の dissect_ldss_transfer() 関数でサービス拒否の脆弱性が存在します。これはすでに存在する対話を再度作成する際に発生します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an application crash. (CVE-2016-6509)

- packet-rlc.c の rlc_decode_li() 関数に、ユーザー指定入力の不適切な検証に起因するオーバーフロー状態が存在します。認証されていないリモートの攻撃者がこれを悪用して、特別に細工されたパケットまたはパケットトレースファイルを通じて、スタックベースのバッファオーバーフローを発生させ、結果としてサービス拒否状態を引き起す可能性があります。
(CVE-2016-6510)

- パケットが不適切に処理されているため、proto.c の proto_tree_add_text_valist_internal() 関数にサービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、特別に細工されたパケットまたはパケットトレースファイルを通じて、無限ループと過剰な CPU リソース消費を発生させる可能性があります。
(CVE-2016-6511)

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Wiresharkをバージョン1.12.13以降にアップグレードしてください。

参考資料

https://gitlab.com/wireshark/wireshark/-/issues/12576

https://gitlab.com/wireshark/wireshark/-/issues/12577

https://gitlab.com/wireshark/wireshark/-/issues/12594

https://gitlab.com/wireshark/wireshark/-/issues/12624

https://gitlab.com/wireshark/wireshark/-/issues/12659

https://gitlab.com/wireshark/wireshark/-/issues/12660

https://gitlab.com/wireshark/wireshark/-/issues/12662

https://gitlab.com/wireshark/wireshark/-/issues/12664

https://www.wireshark.org/security/wnpa-sec-2016-41

https://www.wireshark.org/security/wnpa-sec-2016-42

https://www.wireshark.org/security/wnpa-sec-2016-43

https://www.wireshark.org/security/wnpa-sec-2016-44

https://www.wireshark.org/security/wnpa-sec-2016-45

https://www.wireshark.org/security/wnpa-sec-2016-46

https://www.wireshark.org/security/wnpa-sec-2016-47

https://www.wireshark.org/docs/relnotes/wireshark-1.12.13.html

https://www.wireshark.org/security/wnpa-sec-2016-40

プラグインの詳細

深刻度: Medium

ID: 92816

ファイル名: wireshark_1_12_13.nasl

バージョン: 1.10

タイプ: Local

エージェント: windows

ファミリー: Windows

公開日: 2016/8/9

更新日: 2026/5/1

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

脆弱性情報

CPE: cpe:/a:wireshark:wireshark

必要な KB アイテム: installed_sw/Wireshark, SMB/Registry/Enumerated

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/7/27

脆弱性公開日: 2016/7/27

参照情報

BID: 92163, 92164, 92165, 92166, 92167, 92168, 92169, 92173