JVNVU#243670
Wireshark に脆弱性
Wireshark の Digital Enhanced Cordless Telecommunications (DECT) 分析処理には、任意のコードが実行される脆弱性が存在します。
- Wireshark 1.4.5 より前のバージョン
Wireshark DECT パケットの分析処理に起因する脆弱性が存在し、任意のコードを実行される可能性があります。
Paul Makowski 氏の報告では以下のように記載されています。
/epan/dissectors/packet-dect.c contains a stack-based buffer overflow via a call to memcpy() whose length is controlled by the attacker. Absent exploit mitigations independant of Wireshark's default build options, an attacker is able to execute arbitrary code in the context of the user running a packet capture. On *NIX systems, such capability is frequently reserved for the root user. The overflowable buffer is pkt_bfield.Data.
遠隔の第三者によって、サービス運用妨害 (DoS) 攻撃を受けたり、ユーザの権限で任意のコードを実行されたりする可能性があります。
アップデートする
開発者が提供する情報をもとに、最新版へアップデートを行ってください。
-
US-CERT Vulnerability Note VU#243670
Wireshark DECT dissector vulnerability
- 2011/04/20
- 脆弱性識別番号を訂正いたしました。