A equipe de desenvolvimento do Wireshark lançou as versões 1.4.12 e a 1.6.6 para corrigir falhas de segurança em seu analisador de protocolo de código aberto. As atualizações de manutenção se concentram em corrigir bugs e fechar vulnerabilidades de segurança encontradas em compilações anteriores. As falhas detectadas vulnerabilidades encontradas poderiam favorecer a exploração através de um atacante, com a finalidade de causar um ataque de negação de serviço (DoS).
Isto inclui uma falha de alocação de memória no dissector MP2T, que poderia causar-lhe um erro ao tentar ler os dados ERF usando os analisadores de arquivos pcap e pcap-ng, e um problema no ANSI. Para que um ataque seja bem sucedido, o invasor precisa injetar um pacote mal formado e convencer a vítima a ler um arquivo de rastreamento desses pacotes. Lembrando que as versões 1.4.0 a 1.4.11, e 1.6.0 até 1.6.5 são afetadas pela falha; devido a essas falhas, é necessário que os usuários do WireShark façam atualizações para corrigir esses problemas.
Existia um outro bug de segurança que afetava apenas o ramo 1.6.x do analisador de protocolo em questão, permitindo que o dissector IEEE 802.11 entrasse em um loop infinito. Isso causaria um acidente durante o funcionamento do Wireshark. Entretanto, devido as atualizações liberadas, este problema também foi corrigido.
Saiba Mais:
[1] Heise On-line http://www.h-online.com/security/new...s-1487215.html