jueves, 31 de diciembre de 2015

Actualizaciones de Wireshark, corregidas múltiples vulnerabilidades

Wireshark Foundation ha publicado las versiones 1.12.9 y 2.0.1, que incluyen la corrección de múltiples vulnerabilidades; la mayoría permitían cerrar inesperadamente la aplicación.

Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.

Como es habitual, la mayoría de las vulnerabilidades presentes corregidas en ambas versiones son fallos en la implementación de disectores, que son los módulos responsables de analizar los paquetes de cada uno de los protocolos. El impacto de estas vulnerabilidades suele ser simplemente el cierre inesperado de Wireshark, o en algunos casos, la entrada en un bucle infinito que bloquee la aplicación. Ambos impactos se encuentran en la categoría de denegación de servicio.

La lista de los disectores corregidos es larga, y contiene disectores para protocolos bastante exóticos. Se puede observar que algunos de los reportes de bugs son automáticos, hechos por un automatismo que prueba la versión actual en desarrollo usando un repositorio de miles de archivos que contienen capturas de paquetes. Básicamente, se prueba la aplicación con cada archivo, y detecta si provoca algún fallo. Si lo hace, manda un reporte automático. Este tipo de prueba se engloba en las denominadas pruebas de regresión, y es una forma de asegurar que en nuevas versiones no aparezcan vulnerabilidades anteriores.

Las vulnerabilidades mencionadas se han solucionado en las versiones 1.12.9 y 2.0.1, ya disponibles para descargar desde la página oficial del proyecto.

Más información:

Anuncio oficial de la versión 2.0.1

Anuncio oficial de la versión 1.12.9

Información sobre Buildbot, responsable de las pruebas de regresion:


Carlos Ledesma

No hay comentarios:

Publicar un comentario en la entrada