Cabecera-v2-web.jpg

Actualizaciones de seguridad para Wireshark


logo_wireshark.png

Wireshark Foundation ha publicado diez boletines de seguridad que solucionan otras tantas un total de siete vulnerabilidades en la rama 1.12.x y nueve en la 2.0.x.

Wireshark es una popular aplicación de auditorí­a orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayorí­a de sistemas operativos Unix y compatibles, así­ como Microsoft Windows.

Los errores de seguridad corregidos en los boletines podrí­an llegar a provocar una denegación de servicio mediante la inyección en la red de paquetes maliciosos o bien engañando al usuario para que cargue ficheros de captura de tráfico de red manipulados.

Las vulnerabilidades son debidas a los errores siguientes:

  • CVE-2016-4076: un fallo al no inicializar la memoria para los patrones de búsqueda en 'epan/dissectors/packet-ncp2222.inc' en el disector 'NCP'.
  • CVE-2016-4077: el incorrecto manejo de estructuras de datos 'Tvb' truncadas en 'epan/reassemble.c' en Tshark.
  • CVE-2016-4078: la falta de control en las listas de elementos en 'epan/dissectors/packet-capwap.c' y 'epan/dissectors/packet-ieee80211.c' en el disector 'IEEE 802.11' causarí­a un bucle recursivo.
  • CVE-2016-4079: una falta de verificación de identificadores BER en 'epan/dissectors/packet-pktc.c' en el disector 'PKTC'' causarí­a una escritura fuera de lí­mites.
  • CVE-2016-4080: un error al analizar campos 'timestamp' en 'epan/dissectors/packet-pktc.c' en el disector 'PKTC'' podrí­a causar una lectura fuera de lí­mites.
  • CVE-2016-4081: un uso incorrecto del tipo de datos entero en 'epan/dissectors/packet-iax2.c' en el disector 'IAX2' podrí­a causar una entrada en un bucle infinito.
  • CVE-2016-4082: el uso de la variable incorrecta para indexar un array en 'epan/dissectors/packet-gsm_cbch.c' en el disector 'GSM CBCH' causarí­a un acceso fuera de lí­mites.
  • CVE-2016-4083: un error al no garantizar la disponibilidad de los datos antes de asignar el array en 'epan/dissectors/packet-mswsp.c' en el disector 'MS-WSP'.
  • CVE-2016-4084: un desbordamiento de enteros en 'epan/dissectors/packet-mswsp.c' en el disector 'MS-WSP'.
  • CVE-2016-4085: un error al procesar cadenas largas en 'epan/dissectors/packet-ncp2222.inc' en el disector 'NCP' podrí­a causar un desbordamiento de memoria.

Las vulnerabilidades se han solucionado en las versiones 1.12.11 y 2.0.3 ya disponibles para su descarga desde la página oficial del proyecto.


Fuente: hispasec.com


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11