21 de septiembre de 2014

WIRESHARK . Boletines de seguridad

Wireshark Foundation ha publicado ocho boletines de seguridad que solucionan doce vulnerabilidades en Wireshark. Afectan a las ramas 1.10 y 1.12.
 Wireshark es una aplicación de auditoría orientada al análisis de tráfico en redes muy popular que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se encuentra disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.
 Los boletines publicados corrigen errores relacionados con diversos disectores, que podrían ser aprovechados para provocar una denegación de servicio, bien por un excesivo consumo de recursos del sistema o causando que la aplicación deje de funcionar.
Recursos afectdos
  •  Se encuentran afectadas las versiones de la ramas 1.10 y 1.12.
Detalle de los boletines pblicados
 Se presentan a continuación los boletines, los disectores afectados y el identificador CVE asignado a cada uno de los fallos de seguridad:
  1. wnpa-sec-2014-12: disector RTP (CVE-2014-6421 y CVE-2014-6422)
  2. wnpa-sec-2014-13: bucle infinito relacionado con el disector MEGACO (CVE-2014-6423)
  3. wnpa-sec-2014-14: disector Netflow (CVE-2014-6424)
  4. wnpa-sec-2014-15: disector CUPS (CVE-2014-6425)
  5. wnpa-sec-2014-16: bucle infinito relacionado con el disector HIP (CVE-2014-6426)
  6. wnpa-sec-2014-17: disector RTSP (CVE-2014-6427)
  7. wnpa-sec-2014-18: disector SES (CVE-2014-6427)
  8. wnpa-sec-2014-19: cuatro vulnerabilidades relacionadas con el analizador DOS Sniffer (identificadores del CVE-2014-6429 al CVE-2014-6432). Descubiertas por Chaoqiang Zhang (de la Universidad del estado de Oregon, OSU) y Lewis Burns (de HP Fortify).
Todas estas vulnerabilidades podrían ser explotadas a través de la inyección de paquetes manipulados en la red, o convenciendo a un usuario para que abra un fichero de captura de tráfico especialmente manipulado.
Recomendación
  • Se han publicado las versiones 1.10.10 y 1.12.1, que corrigen todas las vulnerabilidades expuestas, en la página oficial.
Más información:
Fuente: Hispasec