1 de mayo de 2016

WIRESHARK. Actualizaciones de seguridad

Wireshark Foundation ha publicado diez boletines de seguridad que solucionan otras tantas un total de siete vulnerabilidades en la rama 1.12.x y nueve en la 2.0.x.
Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.
Los errores de seguridad corregidos en los boletines podrían llegar a provocar una denegación de servicio mediante la inyección en la red de paquetes maliciosos o bien engañando al usuario para que cargue ficheros de captura de tráfico de red manipulados.
Detalle e Impacto potencial de las vulnerabilidades corregidas
  • CVE-2016-4076: un fallo al no inicializar la memoria para los patrones de búsqueda en 'epan/dissectors/packet-ncp2222.inc' en el disector 'NCP'.
  • CVE-2016-4077: el incorrecto manejo de estructuras de datos 'Tvb' truncadas en 'epan/reassemble.c' en Tshark.
  • CVE-2016-4078: la falta de control en las listas de elementos en 'epan/dissectors/packet-capwap.c' y 'epan/dissectors/packet-ieee80211.c' en el disector 'IEEE 802.11' causaría un bucle recursivo.
  • CVE-2016-4079: una falta de verificación de identificadores BER en 'epan/dissectors/packet-pktc.c' en el disector 'PKTC'' causaría una escritura fuera de límites.
  • CVE-2016-4080: un error al analizar campos 'timestamp' en 'epan/dissectors/packet-pktc.c' en el disector 'PKTC'' podría causar una lectura fuera de límites.
  • CVE-2016-4081: un uso incorrecto del tipo de datos entero en 'epan/dissectors/packet-iax2.c' en el disector 'IAX2' podría causar una entrada en un bucle infinito.
  • CVE-2016-4082: el uso de la variable incorrecta para indexar un array en 'epan/dissectors/packet-gsm_cbch.c' en el disector 'GSM CBCH' causaría un acceso fuera de límites.
  • CVE-2016-4083: un error al no garantizar la disponibilidad de los datos antes de asignar el array en 'epan/dissectors/packet-mswsp.c' en el disector 'MS-WSP'.
  • CVE-2016-4084: un desbordamiento de enteros en 'epan/dissectors/packet-mswsp.c' en el disector 'MS-WSP'.
  • CVE-2016-4085: un error al procesar cadenas largas en 'epan/dissectors/packet-ncp2222.inc' en el disector 'NCP' podría causar un desbordamiento de memoria.
Recomendación
  • Las vulnerabilidades se han solucionado en las versiones 1.12.11 y 2.0.3 ya disponibles para su descarga desde la página oficial del proyecto.
Más información:
Fuente: Hispasec