Wireshark corrige nueve vulnerabilidades

Se ha publicado nueve boletines de seguridad para Wireshark que alertan y corrigen otras tantas vulnerabilidades para este software.

Wireshark es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows.

Las nueve vulnerabilidades corregidas pueden ser aprovechadas para hacer que el software sufra una denegación de servicio, bien dejando de funcionar, bien consumiendo todos los recursos de la máquina.

En escenarios en los que se estén monitorizando ataques de red con Wireshark, estos fallos pueden permitir al potencial atacante neutralizar al software antes de lanzar el ataque real y así pasar desapercibido.

Como es habitual, estos fallos se pueden aprovechar por medio de dos vectores: mediante la inyección de un código especialmente manipulado en la interfaz en la que el software esté analizando el tráfico, o por medio de un fichero de captura de tráfico y que sea procesado por el programa.

Los disectores vulnerables son los siguientes: "GTPv2", "ASN.1 BER", "PPP CCP", "DCP ETSI", "MPEG DSM-CC", "Websocket", "MySQL" y "ETCH" en las versiones anteriores a 1.8.7 y 1.6.15.

Fuente: Hispasec

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos