Wireshark corrige nueve vulnerabilidades
Se ha publicado nueve boletines de seguridad para Wireshark que alertan y corrigen otras tantas vulnerabilidades para este software.
Wireshark es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows.
Las nueve vulnerabilidades corregidas pueden ser aprovechadas para hacer que el software sufra una denegación de servicio, bien dejando de funcionar, bien consumiendo todos los recursos de la máquina.
En escenarios en los que se estén monitorizando ataques de red con Wireshark, estos fallos pueden permitir al potencial atacante neutralizar al software antes de lanzar el ataque real y así pasar desapercibido.
Como es habitual, estos fallos se pueden aprovechar por medio de dos vectores: mediante la inyección de un código especialmente manipulado en la interfaz en la que el software esté analizando el tráfico, o por medio de un fichero de captura de tráfico y que sea procesado por el programa.
Los disectores vulnerables son los siguientes: "GTPv2", "ASN.1 BER", "PPP CCP", "DCP ETSI", "MPEG DSM-CC", "Websocket", "MySQL" y "ETCH" en las versiones anteriores a 1.8.7 y 1.6.15.
Fuente: Hispasec
Wireshark es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows.
Las nueve vulnerabilidades corregidas pueden ser aprovechadas para hacer que el software sufra una denegación de servicio, bien dejando de funcionar, bien consumiendo todos los recursos de la máquina.
En escenarios en los que se estén monitorizando ataques de red con Wireshark, estos fallos pueden permitir al potencial atacante neutralizar al software antes de lanzar el ataque real y así pasar desapercibido.
Como es habitual, estos fallos se pueden aprovechar por medio de dos vectores: mediante la inyección de un código especialmente manipulado en la interfaz en la que el software esté analizando el tráfico, o por medio de un fichero de captura de tráfico y que sea procesado por el programa.
Los disectores vulnerables son los siguientes: "GTPv2", "ASN.1 BER", "PPP CCP", "DCP ETSI", "MPEG DSM-CC", "Websocket", "MySQL" y "ETCH" en las versiones anteriores a 1.8.7 y 1.6.15.
Fuente: Hispasec
Comentarios
Publicar un comentario