Wireshark 2.0.x < 2.0.5の複数のDoS

medium Nessus プラグイン ID 92817

概要

リモート Windows ホストには、複数のサービス拒否脆弱性の影響を受けるアプリケーションがインストールされています。

説明

リモートのWindowsホストにインストールされているWiresharkのバージョンは、2.0.5より前の2.0.xです。このため、複数のサービス拒否脆弱性の影響を受けます。

- パケットが不適切に処理されているため、CORBA IDL ディセクタにサービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、特別に細工されたパケットまたはパケットトレースファイルを通じて、アプリケーションをクラッシュさせる可能性があります。Note that this vulnerability only affects 64-bit versions of Windows. (CVE-2016-6503)

- packet-packetbb.c の dissect_pbb_tlvblock() 関数にあるゼロ除算の欠陥により、サービス拒否の脆弱性が存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an application crash. (CVE-2016-6505)

- packet_wsp.c の add_headers() 関数に欠陥が存在します。これは、ゼロのオフセットが wkh_content_disposition() 関数により返されたときに発生します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an infinite loop, resulting in a denial of service condition. (CVE-2016-6506)

- packet-rlc.c の rlc_decode_li() 関数が使用する整数データタイプが不適切なため、サービス拒否の脆弱性が存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause a long loop and excessive CPU resource consumption, resulting in a denial of service condition. (CVE-2016-6508)

- packet-ldss.c の dissect_ldss_transfer() 関数でサービス拒否の脆弱性が存在します。これはすでに存在する対話を再度作成する際に発生します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an application crash. (CVE-2016-6509)

- packet-rlc.c の rlc_decode_li() 関数に、ユーザー指定入力の不適切な検証に起因するオーバーフロー状態が存在します。認証されていないリモートの攻撃者がこれを悪用して、特別に細工されたパケットまたはパケットトレースファイルを通じて、スタックベースのバッファオーバーフローを発生させ、結果としてサービス拒否状態を引き起す可能性があります。
(CVE-2016-6510)

- パケットが不適切に処理されているため、proto.c の proto_tree_add_text_valist_internal() 関数にサービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、特別に細工されたパケットまたはパケットトレースファイルを通じて、無限ループと過剰な CPU リソース消費を発生させる可能性があります。
(CVE-2016-6511)

- パケットが不適切に処理されているため、MMSE、WAP、WBXML、WSP のディセクタに複数の欠陥が存在します。An unauthenticated, remote attacker can exploit these issues, via a specially crafted packet or packet trace file, to cause an infinite loop, resulting in a denial of service condition. (CVE-2016-6512)

- パケットが不適切に処理されているため、packet-wbxml.c の parse_wbxml_tag_defined() 関数にサービス拒否の脆弱性が存在します。An unauthenticated, remote attacker can exploit this, via a specially crafted packet or packet trace file, to cause an application crash. (CVE-2016-6513)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Wiresharkをバージョン2.0.5以降にアップグレードしてください。

参考資料

https://www.wireshark.org/security/wnpa-sec-2016-39.html

https://www.wireshark.org/security/wnpa-sec-2016-41.html

https://www.wireshark.org/security/wnpa-sec-2016-42.html

https://www.wireshark.org/security/wnpa-sec-2016-44.html

https://www.wireshark.org/security/wnpa-sec-2016-45.html

https://www.wireshark.org/security/wnpa-sec-2016-46.html

https://www.wireshark.org/security/wnpa-sec-2016-47.html

https://www.wireshark.org/security/wnpa-sec-2016-48.html

https://www.wireshark.org/security/wnpa-sec-2016-49.html

https://www.wireshark.org/docs/relnotes/wireshark-2.0.5.html

プラグインの詳細

深刻度: Medium

ID: 92817

ファイル名: wireshark_2_0_5.nasl

バージョン: 1.6

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2016/8/9

更新日: 2023/3/9

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2016-6513

CVSS v3

リスクファクター: Medium

Base Score: 5.9

Temporal Score: 5.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:wireshark:wireshark

必要な KB アイテム: installed_sw/Wireshark

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/7/27

脆弱性公開日: 2016/7/27

参照情報

CVE: CVE-2016-6503, CVE-2016-6505, CVE-2016-6506, CVE-2016-6508, CVE-2016-6509, CVE-2016-6510, CVE-2016-6511, CVE-2016-6512, CVE-2016-6513

BID: 92162, 92163, 92165, 92166, 92168, 92169, 92172, 92173, 92174