【活用ガイド】

JVNDB-2011-001534

Wireshark に脆弱性

概要

Wireshark の Digital Enhanced Cordless Telecommunications (DECT) 分析処理には、任意のコードが実行される脆弱性が存在します。

Wireshark DECT パケットの分析処理に起因する脆弱性が存在し、任意のコードを実行される可能性があります。

Paul Makowski 氏の報告では以下のように記載されています。
/epan/dissectors/packet-dect.c contains a stack-based buffer overflow via a call to memcpy() whose length is controlled by the attacker. Absent exploit mitigations independant of Wireshark's default build options, an attacker is able to execute arbitrary code in the context of the user running a packet capture. On *NIX systems, such capability is frequently reserved for the root user. The overflowable buffer is pkt_bfield.Data.
CVSS による深刻度 (CVSS とは?)

影響を受けるシステム


Wireshark
  • Wireshark 1.4.5 より前のバージョン

想定される影響

遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受けたり、ユーザの権限で任意のコードを実行されたりする可能性があります。
対策

[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートを行ってください。
ベンダ情報

Wireshark
CWEによる脆弱性タイプ一覧  CWEとは?

共通脆弱性識別子(CVE)  CVEとは?

参考情報

  1. JVN : JVNVU#243670
  2. US-CERT Vulnerability Note : VU#243670
更新履歴

  • [2011年05月11日]
      掲載