概要
リモート Windows ホストには、複数のサービス拒否脆弱性の影響を受けるアプリケーションがインストールされています。
説明
リモートのWindowsホストにインストールされているWiresharkのバージョンは、2.0.5より前の2.0.xです。このため、複数のサービス拒否脆弱性の影響を受けます。
- パケットが不適切に処理されているため、CORBA IDL ディセクタにサービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、特別に細工されたパケットまたはパケットトレースファイルを通じて、アプリケーションをクラッシュさせる可能性があります。Note that this vulnerability only affects 64-bit versions of Windows. (CVE-2016-6503)
- packet-packetbb.c の dissect_pbb_tlvblock() 関数にあるゼロ除算の欠陥により、サービス拒否の脆弱性が存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an application crash. (CVE-2016-6505)
- packet_wsp.c の add_headers() 関数に欠陥が存在します。これは、ゼロのオフセットが wkh_content_disposition() 関数により返されたときに発生します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an infinite loop, resulting in a denial of service condition. (CVE-2016-6506)
- packet-rlc.c の rlc_decode_li() 関数が使用する整数データタイプが不適切なため、サービス拒否の脆弱性が存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause a long loop and excessive CPU resource consumption, resulting in a denial of service condition. (CVE-2016-6508)
- packet-ldss.c の dissect_ldss_transfer() 関数でサービス拒否の脆弱性が存在します。これはすでに存在する対話を再度作成する際に発生します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an application crash. (CVE-2016-6509)
- packet-rlc.c の rlc_decode_li() 関数に、ユーザー指定入力の不適切な検証に起因するオーバーフロー状態が存在します。認証されていないリモートの攻撃者がこれを悪用して、特別に細工されたパケットまたはパケットトレースファイルを通じて、スタックベースのバッファオーバーフローを発生させ、結果としてサービス拒否状態を引き起す可能性があります。
(CVE-2016-6510)
- パケットが不適切に処理されているため、proto.c の proto_tree_add_text_valist_internal() 関数にサービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、特別に細工されたパケットまたはパケットトレースファイルを通じて、無限ループと過剰な CPU リソース消費を発生させる可能性があります。
(CVE-2016-6511)
- パケットが不適切に処理されているため、MMSE、WAP、WBXML、WSP のディセクタに複数の欠陥が存在します。An unauthenticated, remote attacker can exploit these issues, via a specially crafted packet or packet trace file, to cause an infinite loop, resulting in a denial of service condition. (CVE-2016-6512)
- パケットが不適切に処理されているため、packet-wbxml.c の parse_wbxml_tag_defined() 関数にサービス拒否の脆弱性が存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an application crash. (CVE-2016-6513)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
Wiresharkをバージョン2.0.5以降にアップグレードしてください。
プラグインの詳細
ファイル名: wireshark_2_0_5.nasl
エージェント: windows
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P
ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:wireshark:wireshark
必要な KB アイテム: installed_sw/Wireshark
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2016-6503, CVE-2016-6505, CVE-2016-6506, CVE-2016-6508, CVE-2016-6509, CVE-2016-6510, CVE-2016-6511, CVE-2016-6512, CVE-2016-6513
BID: 92162, 92163, 92165, 92166, 92168, 92169, 92172, 92173, 92174