Wireshark 2.0.x < 2.0.13 / 2.2.x < 2.2.7 Multiple DoS (macOS)

high Nessus Plugin ID 100670

概要

遠端 macOS 或 Mac OS X 主機上安裝的應用程式受到多個拒絕服務弱點影響。

說明

遠端 macOS 或 Mac OS X 主機上安裝的 Wireshark 版本為 2.0.13 之前的 2.0.x 版,或 2.2.7 之前的 2.2.x 版。因此受到多個拒絕服務弱點影響:- epan/dissectors/packet-msnip.c 檔案中的 dissect_msnip() 函式存在一個 NULL 指標解除參照缺陷,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製封包或封包追蹤檔案來引發拒絕服務情形。(CVE-2017-9343) - epan/dissectors/packet-btl2cap.c 檔案中的 dissect_connparamrequest() 函式存在一個除以零錯誤,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製封包或封包追蹤檔案來引發拒絕服務情形。(CVE-2017-9344) - 處理封包或封包追蹤檔案時,epan/dissectors/packet-dns.c 檔案中的 expand_dns_name() 函式存在一個無限迴圈情形。未經驗證的遠端攻擊者可惡意利用此情形,透過特製的封包或封包追蹤檔案造成過度消耗 CPU 資源,進而導致拒絕服務情形。(CVE-2017-9345) - 處理封包或封包追蹤檔案時,epan/dissectors/packet-slsk.c 檔案中的 dissect_slsk_pdu() 函式存在一個無限迴圈情形。未經驗證的遠端攻擊者可惡意利用此情形,透過特製的封包或封包追蹤檔案造成過度消耗 CPU 資源,進而導致拒絕服務情形。(CVE-2017-9346) - epan/dissectors/asn1/ros/packet-ros-template.c 檔案中的 ros_try_string() 函式存在一個 NULL 指標解除參照缺陷,這是因為不當驗證傳遞作為 OID 字串之使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製封包或封包追蹤檔案來引發拒絕服務情形。此問題僅會影響 2.2.x 版。(CVE-2017-9347) - 處理分散式物件架構 (DOF) 封包時,epan/dissectors/packet-dof.c 檔案中的 OALMarshal_UncompressValue() 函式存在一個越界讀取錯誤。未經驗證的遠端攻擊者可加以惡意利用,透過特製封包或封包追蹤檔案來引發拒絕服務情形。此問題僅會影響 2.2.x 版。(CVE-2017-9348) - 處理封包或封包追蹤檔案時,epan/dissectors/packet-dcm.c 檔案中的 dissect_dcm_pdu_data() 函式存在一個無限迴圈情形。未經驗證的遠端攻擊者可惡意利用此情形,透過特製的封包或封包追蹤檔案造成過度消耗 CPU 資源,進而導致拒絕服務情形。(CVE-2017-9349) - epan/dissectors/packet-opensafety.c 檔案中的 dissect_opensafety_ssdo_message() 函式存在一個記憶體配置問題,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製封包或封包追蹤檔案來引發拒絕服務情形。(CVE-2017-9350) - 處理 bootp 封包中的廠商類別識別項字串時,epan/dissectors/packet-bootp.c 檔案中的 bootp_option() 函式存在一個越界讀取錯誤,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製封包或封包追蹤檔案來引發拒絕服務情形。(CVE-2017-9351) - 處理封包或封包追蹤檔案時,epan/dissectors/packet-bzr.c 檔案中的 get_bzr_pdu_len() 函式存在一個無限迴圈情形。未經驗證的遠端攻擊者可惡意利用此情形,透過特製的封包或封包追蹤檔案造成過度消耗 CPU 資源,進而導致拒絕服務情形。(CVE-2017-9352) - epan/dissectors/packet-ipv6.c 檔案中的 dissect_routing6_rpl() 函式存在一個 NULL 指標解除參照缺陷,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製封包或封包追蹤檔案來引發拒絕服務情形。此問題僅會影響 2.2.x 版。(CVE-2017-9353) - epan/dissectors/packet-rgmp.c 檔案中的 dissect_rgmp() 函式存在一個 NULL 指標解除參照缺陷,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製封包或封包追蹤檔案來引發拒絕服務情形。(CVE-2017-9354) 請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級版本至 Wireshark 2.0.13 / 2.2.7 或更新版本。

另請參閱

https://www.wireshark.org/docs/relnotes/wireshark-2.0.13.html

https://www.wireshark.org/docs/relnotes/wireshark-2.2.7.html

https://www.wireshark.org/security/wnpa-sec-2017-33.html

https://www.wireshark.org/security/wnpa-sec-2017-32.html

https://www.wireshark.org/security/wnpa-sec-2017-31.html

https://www.wireshark.org/security/wnpa-sec-2017-30.html

https://www.wireshark.org/security/wnpa-sec-2017-29.html

https://www.wireshark.org/security/wnpa-sec-2017-28.html

https://www.wireshark.org/security/wnpa-sec-2017-27.html

https://www.wireshark.org/security/wnpa-sec-2017-26.html

https://www.wireshark.org/security/wnpa-sec-2017-25.html

https://www.wireshark.org/security/wnpa-sec-2017-24.html

https://www.wireshark.org/security/wnpa-sec-2017-23.html

https://www.wireshark.org/security/wnpa-sec-2017-22.html

Plugin 詳細資訊

嚴重性: High

ID: 100670

檔案名稱: macosx_wireshark_2_2_7.nasl

版本: 1.4

類型: local

代理程式: macosx

已發布: 2017/6/7

已更新: 2018/7/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:wireshark:wireshark

必要的 KB 項目: Host/local_checks_enabled, Host/MacOSX/Version, installed_sw/Wireshark

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/6/1

弱點發布日期: 2017/4/22

參考資訊

CVE: CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354

BID: 98796, 98797, 98798, 98799, 98800, 98801, 98802, 98803, 98804, 98805, 98806, 98808