Lanzamiento de Wireshark 4.0.6: solución para 9 vulnerabilidades

Wireshark es un analizador de paquetes de red gratuito y de código abierto utilizado por personas de todo el mundo. Tiene una amplia gama de usos cuando se trata de análisis de paquetes.

El nombre original de Wireshark es “ Ethreal ” lanzado por Gerald Combs a finales de 1997.

Con el lanzamiento actual, la última versión de Wireshark es 4.0.6. Sin embargo, como afirma Wireshark, los paquetes oficiales de Windows de 32 bits ya no se envían.

Para los usuarios que deseen utilizar Wireshark en Windows de 32 bits, se recomienda utilizar la última versión 3.6 .

Vulnerabilidades solucionadas en Wireshark 4.0.6

Wireshark ha corregido 9 vulnerabilidades existentes en la nueva versión.

  • CVE-2023-2855 – Desbordamiento de búfer de pila en candump_write_packet

Un atacante puede aprovechar esta vulnerabilidad enviando un archivo de carga útil especialmente diseñado. Cuando Wireshark lo abre, este archivo puede bloquear la aplicación y provocar la posible ejecución de código.

  • CVE-2023-2857 : vulnerabilidad de desbordamiento del búfer de almacenamiento dinámico en el lector BLF

Un atacante puede aprovechar esta vulnerabilidad enviando un archivo BLF creado con fines malintencionados que afecta a la función blf_pull_logcontainer_into_memory(). Esto puede resultar en la ejecución de código arbitrario.

  • Bucle infinito del disector GDSDB

Un atacante puede explotar esta vulnerabilidad enviando un paquete malicioso que resulta en un uso excesivo de recursos de CPU por parte de Wireshark,

  • CVE-2023-2858 : Desbordamiento del búfer de pila en la función nstrace_read_v10

Un atacante puede explotar esta vulnerabilidad enviando un archivo de paquete malicioso que ejecuta un código arbitrario o da como resultado un DoS para Wireshark que bloquea la aplicación.

  • CVE-2023-2856: desbordamiento del búfer de pila en la función parse_vms_packet

Un atacante puede aprovechar esta vulnerabilidad enviando un archivo malicioso a Wireshark que lee la función parse_vms_packet y provoca el bloqueo de Wireshark. Alternativamente, también puede resultar en un código arbitrario.

  • CVE-2023-2854: Desbordamiento del búfer de pila Función blf_read_apptextmessage

Esta vulnerabilidad existe en la función blf_read_apptextmessage del complemento Wireshark BLF, que se puede explotar enviando una cadena manipulada que resulta en la ejecución de código arbitrario.

  • CVE-2023-0666 : desbordamiento del búfer de análisis de RTPS

El paquete RTPS ( Real-Time Publish-Subscribe ) en Wireshark versión 4.0.5 y anteriores no valida la longitud en rtps_util_add_type_library_type.

Un atacante puede explotar esto enviando un archivo grande a esta función, lo que genera una vulnerabilidad de desbordamiento del búfer de montón que también puede conducir a la ejecución del código.

  • CVE-2023-0668 : desbordamiento del búfer de análisis IEEE C37.118

El búfer global conf_phasor_type tiene una capacidad de lectura fuera de los límites que no valida la longitud del paquete IEEE-C37.118 enviado por un atacante, lo que genera un desbordamiento del búfer basado en montón y puede llevar a la ejecución de código arbitrario.

  • Bucle infinito del disector XRA

Un atacante puede aprovechar esta vulnerabilidad enviando un paquete malicioso que, cuando Wireshark lo lee, puede provocar el bloqueo de la aplicación.

Junto con estas vulnerabilidades, también se han solucionado  varios errores en la aplicación Wireshark en la versión reciente.

Actualización de protocolo

Además de estos errores y correcciones de vulnerabilidades, Wireshark también ha agregado compatibilidad con algunos protocolos. La versión actual admite protocolos como,

  • bataadv
  • BFCP
  • ID de la comunidad
  • CÓMODAMENTE
  • GDSDB
  • H.265
  • HTTP
  • IL P
  • ISAKMP
  • MSMMS
  • NNTP
  • NR RRC
  • NTLMSSP
  • RÁPIDO
  • RTP
  • SPNEGO
  • Sinfasor
  • TCP
  • UDS
  • ULP
  • USB HID
  • y XRA

Para obtener más información sobre el lanzamiento, visite la página de notas de lanzamiento de Wireshark 4.0.6 .

0 Votes: 0 Upvotes, 0 Downvotes (0 Points)

Loading Next Post...
Follow
Search Trending
Popular Now
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

Cart
Cart updating

ShopYour cart is currently is empty. You could visit our shop and start shopping.