公開日:2011/04/19 最終更新日:2011/04/20

JVNVU#243670
Wireshark に脆弱性

概要

Wireshark の Digital Enhanced Cordless Telecommunications (DECT) 分析処理には、任意のコードが実行される脆弱性が存在します。

影響を受けるシステム

  • Wireshark 1.4.5 より前のバージョン

詳細情報

Wireshark DECT パケットの分析処理に起因する脆弱性が存在し、任意のコードを実行される可能性があります。

Paul Makowski 氏の報告では以下のように記載されています。
/epan/dissectors/packet-dect.c contains a stack-based buffer overflow via a call to memcpy() whose length is controlled by the attacker. Absent exploit mitigations independant of Wireshark's default build options, an attacker is able to execute arbitrary code in the context of the user running a packet capture. On *NIX systems, such capability is frequently reserved for the root user. The overflowable buffer is pkt_bfield.Data.

想定される影響

遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受けたり、ユーザの権限で任意のコードを実行されたりする可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートを行ってください。

参考情報

  1. US-CERT Vulnerability Note VU#243670
    Wireshark DECT dissector vulnerability

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2011/04/20
脆弱性識別番号を訂正いたしました。