De Hispasec – Una al Día: Actualizaciones de seguridad para Wireshark (26/04/2016)

Actualizaciones de seguridad para Wireshark

martes, 26 de abril de 2016

Wireshark Foundation ha publicado diez boletines de seguridad que solucionan otras tantas un total de siete vulnerabilidades en la rama 1.12.x y nueve en la 2.0.x.

logo_wireshark

Wireshark es una popular aplicación de auditoría orientada al análisis de tráfico en redes, que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark se encuentra bajo licencia GPL y disponible para la mayoría de sistemas operativos Unix y compatibles, así como Microsoft Windows.

Los errores de seguridad corregidos en los boletines podrían llegar a provocar una denegación de servicio mediante la inyección en la red de paquetes maliciosos o bien engañando al usuario para que cargue ficheros de captura de tráfico de red manipulados.

Las vulnerabilidades son debidas a los errores siguientes:

  • CVE-2016-4076: un fallo al no inicializar la memoria para los patrones de búsqueda en ‘epan/dissectors/packet-ncp2222.inc‘ en el disector ‘NCP.
  • CVE-2016-4077: el incorrecto manejo de estructuras de datos ‘Tvb‘ truncadas en ‘epan/reassemble.c‘ en Tshark.
  • CVE-2016-4078: la falta de control en las listas de elementos en ‘epan/dissectors/packet-capwap.c‘ y ‘epan/dissectors/packet-ieee80211.c‘ en el disector ‘IEEE 802.11 causaría un bucle recursivo.
  • CVE-2016-4079: una falta de verificación de identificadores BER en ‘epan/dissectors/packet-pktc.c‘ en el disector ‘PKTC’ causaría una escritura fuera de límites.
  • CVE-2016-4080: un error al analizar campos ‘timestamp‘ en ‘epan/dissectors/packet-pktc.c‘ en el disector ‘PKTC’ podría causar una lectura fuera de límites.
  • CVE-2016-4081: un uso incorrecto del tipo de datos entero en ‘epan/dissectors/packet-iax2.c‘ en el disector ‘IAX2 podría causar una entrada en un bucle infinito.
  • CVE-2016-4082: el uso de la variable incorrecta para indexar un array en ‘epan/dissectors/packet-gsm_cbch.cen el disector ‘GSM CBCH causaría un acceso fuera de límites.
  • CVE-2016-4083: un error al no garantizar la disponibilidad de los datos antes de asignar el array en ‘epan/dissectors/packet-mswsp.c‘ en el disector ‘MS-WSP.
  • CVE-2016-4084: un desbordamiento de enteros en ‘epan/dissectors/packet-mswsp.cen el disector ‘MS-WSP‘.
  • CVE-2016-4085: un error al procesar cadenas largas en ‘epan/dissectors/packet-ncp2222.inc‘ en el disector ‘NCP‘ podría causar un desbordamiento de memoria.

 

Las vulnerabilidades se han solucionado en las versiones 1.12.11 y 2.0.3 ya disponibles para su descarga desde la página oficial del proyecto.

Más información:

wnpa-sec-2016-19 · NCP dissector crash

https://www.wireshark.org/security/wnpa-sec-2016-19.html

wnpa-sec-2016-20 · TShark reassembly crash

https://www.wireshark.org/security/wnpa-sec-2016-20.html

wnpa-sec-2016-21 · IEEE 802.11 dissector crash

https://www.wireshark.org/security/wnpa-sec-2016-21.html

wnpa-sec-2016-22 · PKTC dissector crash

https://www.wireshark.org/security/wnpa-sec-2016-22.html

wnpa-sec-2016-23 · PKTC dissector crash

https://www.wireshark.org/security/wnpa-sec-2016-23.html

wnpa-sec-2016-24 · IAX2 infinite loop

https://www.wireshark.org/security/wnpa-sec-2016-24.html

wnpa-sec-2016-25 · Wireshark and TShark crash

https://www.wireshark.org/security/wnpa-sec-2016-25.html

wnpa-sec-2016-26 · GSM CBCH dissector crash

https://www.wireshark.org/security/wnpa-sec-2016-26.html

wnpa-sec-2016-27 · MS-WSP dissector crash

https://www.wireshark.org/security/wnpa-sec-2016-27.html

wnpa-sec-2016-28 · NCP dissector crash

https://www.wireshark.org/security/wnpa-sec-2016-28.html

Juan José Ruiz

 

jruiz@hispasec.com

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en Actualizaciones, Seguridad, Vulnerabilidades, Wireshark. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *