Wireshark Foundation ha publicado cuatro boletines de
seguridad que solucionan un total de cinco vulnerabilidades en las ramas 1.10 y
1.12.
Wireshark es una
popular aplicación de auditoría orientada al análisis de tráfico en redes, que
soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark
se encuentra bajo licencia GPL y disponible para la mayoría de sistemas
operativos Unix y compatibles, así como Microsoft Windows.
Los errores de
seguridad corregidos en los boletines podrían llegar a provocar una denegación
de servicio mediante la inyección en la red de paquetes maliciosos o bien
engañando al usuario para que cargue ficheros de captura de tráfico de red
manipulados.
Recursos afectados
- Las vulnerabilidades corregidas
afectan a las versiones 1.10.11 y 1.12.2 ya disponibles para su descarga
desde la página oficial del proyecto.
Detalle e impacto de las
vulnerabilidades corregidas
- CVE-2014-8710: el disector
'SigComp' podría leer fuera de los límites de un buffer de memoria.
- CVE-2014-8711: un error no especificado
en el disector 'AMQP' que podría causar el cierre de la aplicación.
- CVE-2014-8712 y CVE-2014-8713:
múltiples errores en el disector 'NCP' que podrían causar el bloqueo de la
aplicación.
- CVE-2014-8714: error en el
disector 'TN5250' que podría causar la entrada en un bucle infinito.
Más información:
- wnpa-sec-2014-20. SigComp UDVM buffer
overflow https://www.wireshark.org/security/wnpa-sec-2014-20.html
- wnpa-sec-2014-21. AMQP dissector crash https://www.wireshark.org/security/wnpa-sec-2014-21.html
- wnpa-sec-2014-22. NCP dissector crashes https://www.wireshark.org/security/wnpa-sec-2014-22.html
- wnpa-sec-2014-23.
TN5250 infinite loops https://www.wireshark.org/security/wnpa-sec-2014-23.html