취약점ID |
50203 |
위험도 |
30 |
포트 |
139,445 |
프로토콜 |
TCP |
분류 |
SMB |
상세설명 |
원격 Windows 호스트에 설치된 Wireshark의 버전은 2.4.11 이전의 2.4.x입니다. 해당 버전은 다중취약점이 존재합니다.
- MMSE dissector는 무한 루프에 빠질 수 있습니다. 이것은 epan / dissectors / packet-mmse.c에서 길이 오버플로를 방지함으로써 해결되었습니다. (CVE-2018-8540)
- LBMPDM dissector가 충돌 할 수 있습니다. 또한 원격 공격자는 패킷 범위 메모리보다 임의의 메모리 위치에 임의의 데이터를 쓸 수 있습니다. 이것은 epan / dissectors / packet-lbmpdm.c에서 특정 음수 값을 허용하지 않음으로써 해결되었습니다. (CVE-2018-19623)
- PVFS dissector가 충돌 할 수 있습니다. 이것은 epan / dissectors / packet-pvfs2.c에서 NULL 포인터 역 참조를 방지함으로써 해결되었습니다. (CVE-2018-19624)
- dissector 엔진이 부서 질 수 있습니다. 이것은 epap / tvbuff_composite.c에서 힙 기반 버퍼 오버 읽기를 방지함으로써 해결되었습니다. (CVE-2018-19625)
- DCOM dissector가 고장날 수 있습니다. 이것은 epan / dissectors / packet-dcom.c에서 '\ 0'종료를 추가함으로써 해결되었습니다. (CVE-2018-19626)
- IxVeriWave 파일 파서가 충돌 할 수 있습니다. 이것은 버퍼 경계를 조정하여 wiretap / vwr.c에서 해결되었습니다. (CVE-2018-19627) "
* 알림: 이 점검항목은 점검하기 위한 호스트로 로그인 할 수 있는 관리자 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.
* 참고 사이트: https://www.wireshark.org/docs/relnotes/wireshark-2.4.11.html https://www.wireshark.org/security/wnpa-sec-2018-51.html https://www.wireshark.org/security/wnpa-sec-2018-52.html https://www.wireshark.org/security/wnpa-sec-2018-53.html https://www.wireshark.org/security/wnpa-sec-2018-54.html https://www.wireshark.org/security/wnpa-sec-2018-55.html https://www.wireshark.org/security/wnpa-sec-2018-56.html
* 영향을 받는 플랫폼: Wireshark 2.4.11 이전 2.4.x 버전 Microsoft Windows 모든 버전 |
해결책 |
Wireshark 웹 사이트인 http://www.wireshark.org/download/win32/all-versions/에서 구할 수 있는 Wireshark의 가장 최신 버전(2.4.11 혹은 이후)으로 업그레이드 하여야 한다. |
관련 URL |
CVE-2018-19622,CVE-2018-19623,CVE-2018-19624,CVE-2018-19625,CVE-2018-19626,CVE-2018-19627 (CVE) |
관련 URL |
106051 (SecurityFocus) |
관련 URL |
(ISS) |
|