1.概要Wireshark の CAPWAP 解析部にサービス運用妨害 (DoS) が発生する脆弱性が報告されています。ユーザが Wireshark で特定の CAPWAP パケットをキャプチャするあるいはトレースファイルを開いた場合、Wireshark を不正に停止される可能性があります。この脆弱性は、昨年の 2013 年 6 月に wireshark.org によって修正された少し古い問題となります。影響を受けるバージョンの Wireshark を利用するユーザは可能な限り以下の対策を実施することを推奨します。2.深刻度(CVSS)5.0http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-4074&vector=%28AV:N/AC:L/Au:N/C:N/I:N/A:P%293.影響を受けるソフトウェアWireshark 1.6.0 - 1.6.15Wireshark 1.8.0 - 1.8.7※1 影響を受けるバージョンの Wireshark が含まれる、Fedora, Ubuntu などの Linux ディストリビューションも、この脆弱性の影響を受けます。4.解説Wireshark には、Control And Provisioning of Wireless Access Points (CAPWAP)※2 を解析するために、CAPWAP 解析部 (packet-capwap.c) が実装されており、デフォルトで有効となっています。Wireshark の CAPWAP 解析部には、dissect_capwap_data() 関数において CAPWAP パケット再構築する際に、負のデータ値を適切に処理しない不備があります。このため、ヘッダに不適切な値が指定された CAPWAP パケットを処理した場合に、Wireshark が異常終了する脆弱性が存在します。この脆弱性を利用することでリモートの攻撃者は、Wireshark をクラッシュさせ、サービス不能状態にする可能性があります。※2 http://tools.ietf.org/html/rfc54155.対策以下の Web サイトより、Wireshark 1.6.16/1.8.8 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。Wireshark 1.6.16/1.8.8:https://www.wireshark.org/download.htmlまた、Wireshark 1.6.16/1.8.8 では、他にも多数の脆弱性も解消されています。詳細については、以下の Wireshark リリースノートを参照下さい。Wireshark 1.6.16 Release Noteshttps://www.wireshark.org/docs/relnotes/wireshark-1.6.16.htmlWireshark 1.8.8 Release Noteshttps://www.wireshark.org/docs/relnotes/wireshark-1.8.8.html6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー・グリッド研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html
Microsoft Internet Explorer の CInput オブジェクトの取り扱いに起因する解放済みメモリ使用の脆弱性(Scan Tech Report)2014.9.17 Wed 8:00