viernes, 29 de julio de 2016

Actualizaciones de Wireshark corrigen múltiples vulnerabilidades

Wireshark Foundation ha publicado las versiones 1.12.13 y 2.0.5, que incluyen la corrección de hasta 11 vulnerabilidades que podrían provocar condiciones de denegación de servicio.

Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.

En esta ocasión la fundación Wireshark ha publicado 11 boletines de seguridad en total (del wnpa-sec-2016-39 al wnpa-sec-2016-49); nueve afectan a la rama 2.0, mientras que ocho de los avisos de seguridad afectan a la rama 1.12. Hay que señalar que esta es la última versión de Wireshark 1.12, que alcanza su final de vida el 31 de julio. Se recomienda a los usuarios de esta rama actualizar a Wireshark 2.0.

Como es habitual, la mayoría de las vulnerabilidades presentes corregidas en ambas versiones son fallos en la implementación de disectores, que son los módulos responsables de analizar los paquetes de cada uno de los protocolos. El impacto de estas vulnerabilidades suele ser simplemente el cierre inesperado de Wireshark, o en algunos casos, la entrada en un bucle infinito que bloquee la aplicación. Ambos impactos se encuentran en la categoría de denegación de servicio.

La lista de los disectores y protocolos afectados incluyen CORBA IDL en Windows 64-bits, NDS, PacketBB, WSP, MMSE, RLC, LDSS, OpenFlow, WAP, WSP y WBXML. También se ha solucionado diferentes problemas no relacionados directamente con vulnerabilidades de seguridad.

Las vulnerabilidades mencionadas se han solucionado en las versiones 1.12.13 y 2.0.5, ya disponibles para descargar desde la página oficial del proyecto.

Más información:

Wireshark 1.12.13 is now available

Wireshark 2.0.5 is now available


Antonio Ropero

Twitter: @aropero

No hay comentarios:

Publicar un comentario en la entrada