Falhas no Wireshark podem ser exploradas remotamente para bloquear o sistema

Wireshark 3.0.7 corrige erros de segurança

Como explicamos no início do ano, o Wireshark é o analisador de protocolo de rede livre mais importante e mais usado no mundo e é uma solução para análise de redes e para capturar e visualizar os dados de uma rede com a possibilidade de poder Leia o conteúdo dos pacotes capturados. Provavelmente pela base de usuários, a Canonical classificou uma das duas vulnerabilidades recentemente corrigidas como de urgência média. No entanto, estas falhas no Wireshark podem ser exploradas remotamente para bloquear o sistema.

Como estamos acostumados, a empresa que administra Mark Shuttleworth publicou o relatório de segurança após corrigir as duas vulnerabilidades.

Este é o relatório USN-4133-1 e descreve duas falhas no Wireshark que poderiam ser usadas para bloquear o software se recebesse tráfego de rede ou arquivos de entrada especialmente projetados.

Entretanto, os bugs estão presentes nas três versões do Ubuntu que ainda contam com suporte oficial, que são o Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver e Ubuntu 16.04 Xenial Xerus.

As falhas no Wireshark existem em todas as versões com o software instalado e podem ser exploradas

Falhas no Wireshark podem ser exploradas remotamente para bloquear o sistema
Imagem reprodução: SecurityAffairs

A versão que será lançada em apenas um mês, ou seja, o Ubuntu 19.10 não é afetada. O Ubuntu 14.04 é afetado, então eles devem publicar em breve no relatório USN-4133-2 com as informações atualizadas para Trusty Tahr.

O Ubuntu 14.04 e o Ubuntu 12.04 continuam a contar com o suporte ao ESM, mas a versão lançada em 2012 não é compatível com as versões mais recentes desta tecnologia.

As vulnerabilidades corrigidas, com a mesma descrição, são:

  • CVE-2019-12295 e CVE-2019-13619: foi descoberto que o Wireshark gerenciava incorretamente determinadas entradas. Um usuário remoto ou local pode causar falhas no Wireshark injetando pacotes malformados na rede ou convencer alguém a ler um arquivo de rastreamento de pacotes formatado incorretamente. A primeira vulnerabilidade é rotulada como baixa urgência, enquanto a segunda é rotulada como urgência média.

Como já mencionamos, a Canonical já resolveu os problemas, portanto, proteger-nos é tão simples quanto abrir nosso atualizador de software e instalar as novas versões de:

  • libwireshark-data
  • libwireshark11
  • libwiretap8
  • libwscodecs2
  • libwsutil9
  • tshark
  • wireshark
  • wireshark-comum
  • wireshark-gtk
  • wireshark-qt

Em suma, para que as alterações entrem em vigor, é recomendável reiniciar o sistema operacional.

Fonte: Ubunlog

Acesse a versão completa
Sair da versão mobile