martes, 26 de abril de 2016

Actualizaciones de seguridad para Wireshark

Wireshark Foundation ha publicado diez boletines de seguridad que solucionan otras tantas un total de siete vulnerabilidades en la rama 1.12.x y nueve en la 2.0.x.

Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.

Los errores de seguridad corregidos en los boletines podrían llegar a provocar una denegación de servicio mediante la inyección en la red de paquetes maliciosos o bien engañando al usuario para que cargue ficheros de captura de tráfico de red manipulados.

Las vulnerabilidades son debidas a los errores siguientes:

  • CVE-2016-4076: un fallo al no inicializar la memoria para los patrones de búsqueda en 'epan/dissectors/packet-ncp2222.inc' en el disector 'NCP'.
         
  • CVE-2016-4077: el incorrecto manejo de estructuras de datos 'Tvb' truncadas en 'epan/reassemble.c' en Tshark.
         
  • CVE-2016-4078: la falta de control en las listas de elementos en 'epan/dissectors/packet-capwap.c' y 'epan/dissectors/packet-ieee80211.c' en el disector 'IEEE 802.11' causaría un bucle recursivo.
         
  • CVE-2016-4079: una falta de verificación de identificadores BER en 'epan/dissectors/packet-pktc.c' en el disector 'PKTC'' causaría una escritura fuera de límites.
         
  • CVE-2016-4080: un error al analizar campos 'timestamp' en 'epan/dissectors/packet-pktc.c' en el disector 'PKTC'' podría causar una lectura fuera de límites.
         
  • CVE-2016-4081: un uso incorrecto del tipo de datos entero en 'epan/dissectors/packet-iax2.c' en el disector 'IAX2' podría causar una entrada en un bucle infinito.
         
  • CVE-2016-4082: el uso de la variable incorrecta para indexar un array en 'epan/dissectors/packet-gsm_cbch.c' en el disector 'GSM CBCH' causaría un acceso fuera de límites.
         
  • CVE-2016-4083: un error al no garantizar la disponibilidad de los datos antes de asignar el array en 'epan/dissectors/packet-mswsp.c' en el disector 'MS-WSP'.
         
  • CVE-2016-4084: un desbordamiento de enteros en 'epan/dissectors/packet-mswsp.c' en el disector 'MS-WSP'.
             
  • CVE-2016-4085: un error al procesar cadenas largas en 'epan/dissectors/packet-ncp2222.inc' en el disector 'NCP' podría causar un desbordamiento de memoria.


Las vulnerabilidades se han solucionado en las versiones 1.12.11 y 2.0.3 ya disponibles para su descarga desde la página oficial del proyecto.

Más información:

wnpa-sec-2016-19 · NCP dissector crash

wnpa-sec-2016-20 · TShark reassembly crash

wnpa-sec-2016-21 · IEEE 802.11 dissector crash

wnpa-sec-2016-22 · PKTC dissector crash

wnpa-sec-2016-23 · PKTC dissector crash

wnpa-sec-2016-24 · IAX2 infinite loop

wnpa-sec-2016-25 · Wireshark and TShark crash

wnpa-sec-2016-26 · GSM CBCH dissector crash

wnpa-sec-2016-27 · MS-WSP dissector crash

wnpa-sec-2016-28 · NCP dissector crash



Juan José Ruiz

No hay comentarios:

Publicar un comentario en la entrada