概要
リモートmacOSまたはMac OS Xホストにインストールされているアプリケーションは、複数のサービス拒否の脆弱性の影響を受けます。
説明
リモートのmacOSはたはMac OS XホストにインストールされているWiresharkのバージョンは、2.0.11より前の2.0.x、または2.2.5より前の2.2.xです。したがって、複数のサービス拒否の脆弱性の影響を受けます。- 特定の入力が不適切に検証されているため、無限ループ状態が、wiretap/netscaler.cファイル内のnstrace_read_v20()関数とnstrace_read_v30()関数のNetscalerファイルパーサーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたキャプチャファイルでメモリリソースを過剰に消費させ、結果としてサービス拒否状態を引き起こす可能性があります。(CVE-2017-6467)-レコード長を処理するとき、wiretap/netscaler.cファイルのさまざまな関数内に領域外読み取りエラーがあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたキャプチャファイルを介してNetscalerファイルパーサー処理をクラッシュさせる可能性があります。(CVE-2017-6468)-特定の入力が不適切に検証されているため、メモリ割り当ての問題がepan/dissectors/packet-ldss.cファイル内のdissect_ldss_transfer()関数にあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、パケットインジェクションや特別に細工されたキャプチャファイルを介して、LDSSディセクター処理をクラッシュさせる可能性があります。(CVE-2017-6469)-タイムスタンプを処理するとき、無限ループ状態がepan/dissectors/packet-iax2.cファイル内のiax2_add_ts_fields()関数内のIAX2にあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、パケットインジェクションや特別に細工されたキャプチャファイルを介して、CPUリソースを過剰に消費させ、サービス拒否状態を引き起こす可能性があります。(CVE-2017-6470)-機能長を処理するとき、無限ループ状態がWSPのepan/dissectors/packet-wsp.cファイル内のdissect_wsp_common()関数にあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、パケットインジェクションや特別に細工されたキャプチャファイルを介して、サービス拒否状態を引き起こす可能性があります。(CVE-2017-6471)-特定の入力が不適切に検証されているため、無限ループ状態がepan/dissectors/packet-rtmpt.cファイル内のdissect_rtmpt_common()関数のRTMPTディセクターにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、パケットインジェクションや特別に細工されたキャプチャファイルを介して、メモリリソースを過剰に消費させ、サービス拒否状態を引き起こす可能性があります。(CVE-2017-6472)-特定の入力が不適切に検証されているため、サービス拒否の脆弱性がwiretap/k12.cファイル内のprocess_packet_data()関数にあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたキャプチャファイルを介して、K12ファイルパーサー処理をクラッシュさせる可能性があります。(CVE-2017-6473)-レコードサイズを処理するとき、無限ループ状態がNetScalerファイルパーサーのwiretap/netscaler.cファイル内のnstrace_read_v10()、nstrace_read_v20()、nstrace_read_v30()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたキャプチャファイルでメモリリソースを過剰に消費させ、結果としてサービス拒否状態を引き起こす可能性があります。(CVE-2017-6474)Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
Wiresharkバージョン2.0.11/2.2.5以降にアップグレードしてください。
プラグインの詳細
ファイル名: macosx_wireshark_2_2_5.nasl
エージェント: macosx
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:wireshark:wireshark
必要な KB アイテム: Host/local_checks_enabled, Host/MacOSX/Version, installed_sw/Wireshark
エクスプロイトの容易さ: No known exploits are available