ARMA
           ARMA Net           製品とサポート           通信販売           会社概要           求人情報       
ARMA 4.0

ARMA 3.0 マニュアル(ご参考用)

プレインストール PC

個人・小規模サイト
向けサポート
(パッケージ付属)


よくいただくお問い
合わせについて


対応ハードウェア情報

法人向け各種サービス

 OSA-2003-42
 
 
 1 サマリ
 
 
 
 
対象システム
ARMA2.1,ARMA2.2
 
 
 
パッケージ
ethereal
 
 
 
概要
外部から任意コード実行の可能性
 
 
 
危険度
2
 
 
 
 
 2 詳細
 
 ethereal に以下のセキュリティ上の問題が発見されています。悪意をもって細工されたパケットを受けとった場合に、任意のコードを実行される可能性があります。
 
 
(1)
 NDR 文字列をデコードする際に DCERPC ディスセクタに過大なメモリを要するようし向けることができます。
 
 
(2)
プリフィックス長の壊れた IPv4, IPv6 パケットが与えられると、OSI ディスセクタでオーバフローが発生させられます。
 
 
(3)
不正な ASN.1 をパースする際に SPNEGO ディスセクタで セグメンテーションフォルトが発生する場合があります。
 
 
(4)
tvb_get_nstringz0() ルーチンが大きさ 0 のバッファを正しく処理できません。
 
 
(5)
BGP, WTP, DNS, 802.11, ISAKMP, WSP, CLNP, ISIS, RMI のディスセクタ処理で、文字列が正しく扱われていません。
 
 
 詳細は以下の URL をご参照ください。
 
 
「enpa-sa-00010」Ethereal Security Advisories
 
 
 
「CAN-2003-0428」 Common Vulnerabilities and Exposures
 
 
 
「CAN-2003-0429」 Common Vulnerabilities and Exposures
 
 
 
「CAN-2003-0431」 Common Vulnerabilities and Exposures
 
 
 
「CAN-2003-0432」 Common Vulnerabilities and Exposures
 
 
 
 
 
 3 対処方法
 
 ARMA 2.0/2.1/2.2 では 0.9.13-1 で上記の問題に対処しています。以下のコマンドでバッケージのアップデートを行って下さい。
 
 
# apt-get update
# apt-get install ethereal 
 
 
 
 

COPYRIGHT (C)2018, オモイカネ株式会社 (Omoikane Inc.)
E-mail: info@omoikane.co.jp