Wireshark
Foundation ha publicado cuatro boletines de seguridad que solucionan un total
de cinco vulnerabilidades en las ramas
1.10 y 1.12.
Wireshark es una popular
aplicación de auditoría orientada al análisis de tráfico en redes, que soporta
una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se
encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos
Unix y compatibles, así como Microsoft Windows.
Los errores de seguridad
corregidos en los boletines podrían llegar a provocar una denegación de
servicio mediante la inyección en la red de paquetes maliciosos o bien
engañando al usuario para que cargue ficheros de captura de tráfico de red
manipulados.
Las vulnerabilidades son las
siguientes:
- CVE-2014-8710:
el disector 'SigComp' podría leer
fuera de los límites de un buffer de memoria.
- CVE-2014-8711:
un error no especificado en el disector 'AMQP'
que podría causar el cierre de la aplicación.
- CVE-2014-8712 y
CVE-2014-8713: múltiples errores en el disector 'NCP' que podrían causar el bloqueo de la aplicación.
- CVE-2014-8714: error en el disector 'TN5250' que podría causar la entrada en un bucle infinito.
Las vulnerabilidades se han solucionado en las versiones 1.10.11
y 1.12.2 ya disponibles para su descarga desde la página oficial del proyecto.
Más información:
wnpa-sec-2014-20. SigComp UDVM
buffer overflow
wnpa-sec-2014-21. AMQP dissector crash
wnpa-sec-2014-22. NCP dissector crashes
wnpa-sec-2014-23. TN5250 infinite
loops
Juan José Ruiz