Wireshark Foundation ha publicado boletines de seguridad que solucionan cinco vulnerabilidades en Wireshark. Afectan a la rama 1.10 (vesiones 1.10.0 a 1.10.8).
Wireshark es una aplicación de auditoría orientada al análisis de tráfico en redes muy popular que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se encuentra disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.
Los boletines publicados corrigen errores relacionados con diversos disectores, que podrían ser aprovechados para provocar una denegación de servicio, bien por un excesivo consumo de recursos del sistema o causando que la aplicación deje de funcionar.
Se presentan a continuación los boletines, los disectores afectados y el identificador CVE asignado a cada uno de los fallos de seguridad:
- wnpa-sec-2014-08: desbordamiento de búfer en los disectores Catapult DCT2000 e IrDA (CVE-2014-5161y CVE-2014-5162).
- wnpa-sec-2014-09: error en los disectores GTP y GSM Management (CVE-2014-5163).
- wnpa-sec-2014-10: error en el disector RLC (CVE-2014-5164).
- wnpa-sec-2014-11: error en el disector ASN.1 VER (CVE-2014-5165).
Todas estas vulnerabilidades podrían ser explotadas a través de la inyección de paquetes manipulados en la red, o convenciendo a un usuario para que abra un fichero de captura de tráfico especialmente manipulado.
Se encuentran afectadas las versiones de la ramas 1.10 (versiones 1.10.0 a 1.10.8). La versión 1.10.9 corrige todas las vulnerabilidades expuestas y se encuentra disponible para su descarga desde la página oficial.
Más información:
wnpa-sec-2014-08 · Catapult DCT2000 and IrDA dissector crash
wnpa-sec-2014-09 · GTP and GSM Management dissector crash
wnpa-sec-2014-10 · RLC dissector crash
wnpa-sec-2014-11 · ASN.1 BER dissector crash
Antonio Ropero
Twitter: @aropero