
Wireshark es un analizador de paquetes de red gratuito y de código abierto utilizado por personas de todo el mundo. Tiene una amplia gama de usos cuando se trata de análisis de paquetes.
El nombre original de Wireshark es “ Ethreal ” lanzado por Gerald Combs a finales de 1997.
Con el lanzamiento actual, la última versión de Wireshark es 4.0.6. Sin embargo, como afirma Wireshark, los paquetes oficiales de Windows de 32 bits ya no se envían.
Para los usuarios que deseen utilizar Wireshark en Windows de 32 bits, se recomienda utilizar la última versión 3.6 .
Wireshark ha corregido 9 vulnerabilidades existentes en la nueva versión.
Un atacante puede aprovechar esta vulnerabilidad enviando un archivo de carga útil especialmente diseñado. Cuando Wireshark lo abre, este archivo puede bloquear la aplicación y provocar la posible ejecución de código.
Un atacante puede aprovechar esta vulnerabilidad enviando un archivo BLF creado con fines malintencionados que afecta a la función blf_pull_logcontainer_into_memory(). Esto puede resultar en la ejecución de código arbitrario.
Un atacante puede explotar esta vulnerabilidad enviando un paquete malicioso que resulta en un uso excesivo de recursos de CPU por parte de Wireshark,
Un atacante puede explotar esta vulnerabilidad enviando un archivo de paquete malicioso que ejecuta un código arbitrario o da como resultado un DoS para Wireshark que bloquea la aplicación.
Un atacante puede aprovechar esta vulnerabilidad enviando un archivo malicioso a Wireshark que lee la función parse_vms_packet y provoca el bloqueo de Wireshark. Alternativamente, también puede resultar en un código arbitrario.
Esta vulnerabilidad existe en la función blf_read_apptextmessage del complemento Wireshark BLF, que se puede explotar enviando una cadena manipulada que resulta en la ejecución de código arbitrario.
El paquete RTPS ( Real-Time Publish-Subscribe ) en Wireshark versión 4.0.5 y anteriores no valida la longitud en rtps_util_add_type_library_type.
Un atacante puede explotar esto enviando un archivo grande a esta función, lo que genera una vulnerabilidad de desbordamiento del búfer de montón que también puede conducir a la ejecución del código.
El búfer global conf_phasor_type tiene una capacidad de lectura fuera de los límites que no valida la longitud del paquete IEEE-C37.118 enviado por un atacante, lo que genera un desbordamiento del búfer basado en montón y puede llevar a la ejecución de código arbitrario.
Un atacante puede aprovechar esta vulnerabilidad enviando un paquete malicioso que, cuando Wireshark lo lee, puede provocar el bloqueo de la aplicación.
Junto con estas vulnerabilidades, también se han solucionado varios errores en la aplicación Wireshark en la versión reciente.
Además de estos errores y correcciones de vulnerabilidades, Wireshark también ha agregado compatibilidad con algunos protocolos. La versión actual admite protocolos como,
Para obtener más información sobre el lanzamiento, visite la página de notas de lanzamiento de Wireshark 4.0.6 .
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!