Wireshark corrige nueve vulnerabilidades
Se ha publicado nueve boletines de seguridad para Wireshark que alertan
y corrigen otras tantas vulnerabilidades para este software.
Wireshark es una aplicación de auditoría orientada al análisis de
tráfico en redes. Su popularidad es muy elevada, puesto que soporta una
gran cantidad de protocolos y es de fácil manejo. Además Wireshark es
software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de
sistemas operativos Unix y compatibles, así como en Microsoft Windows.
Las nueve vulnerabilidades corregidas pueden ser aprovechadas para hacer
que el software sufra una denegación de servicio, bien dejando de
funcionar, bien consumiendo todos los recursos de la máquina.
En escenarios en los que se estén monitorizando ataques de red con
Wireshark, estos fallos pueden permitir al potencial atacante
neutralizar al software antes de lanzar el ataque real y así pasar
desapercibido.
Como es habitual, estos fallos se pueden aprovechar por medio de dos
vectores: mediante la inyección de un código especialmente manipulado en
la interfaz en la que el software esté analizando el tráfico, o por
medio de un fichero de captura de tráfico y que sea procesado por el
programa.
Los disectores vulnerables son los siguientes: “GTPv2”, “ASN.1 BER”,
“PPP CCP”, “DCP ETSI”, “MPEG DSM-CC”, “Websocket”, “MySQL” y “ETCH” en
las versiones anteriores a 1.8.7 y 1.6.15.
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.