Wireshark の DECT 解析部におけるバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity
2025.12.04(木)

Wireshark の DECT 解析部におけるバッファオーバーフローの脆弱性(Scan Tech Report)

1.概要
Wireshark の DECT 解析部には、不正な DECT パケットを処理した場合に、バッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
不正なパケットをキャプチャ、あるいはトレースファイルを処理した場合、リモートの第三者によってシステム上で不正

脆弱性と脅威 エクスプロイト
1.概要
Wireshark の DECT 解析部には、不正な DECT パケットを処理した場合に、バッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
不正なパケットをキャプチャ、あるいはトレースファイルを処理した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
攻撃を受けた場合の影響度が高いため、対象のユーザは速やかに以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
現時点 (2011/4/28) において、CVE-ID 未割り当て


3.影響を受けるソフトウェア
Wireshark 1.4.0 - 1.4.4

※影響を受けるバージョンの Wireshark が含まれる、Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。


4.解説
ネットワークプロトコルアナライザである Wireshark には、Digital Enhanced Cordless Telecommunications (DECT) パケットを解析するために、DECT 解析部が実装されており、デフォルトで有効となっています。

この Wireshark の DECT 解析部 (packet-dect.c) には、過度に長いデータを含む不正な DECT パケットまたはトレースファイルに含まれた当該パケットデータを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することでリモートの攻撃者は、Wireshark をクラッシュさせ、サービス不能状態にする、あるいは Wireshark の実行権限で任意のコードが実行可能となります。

なお、この脆弱性を解消する Wireshark 1.4.5 では、他にも NFS/X.509if 解析部に起因して Wireshark がクラッシュする脆弱性が解消されています。詳細につきましては、関連情報の wnpa-sec-2011-06 を参照下さい。


5.対策
(Web非公開)

6.ソースコード
(Web非公開)

(執筆:株式会社ラック コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

  2. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  5. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

ランキングをもっと見る
PageTop