Wireshark correzioni gravi falle di sicurezza che possono mandare in crash il sistema tramite DoS

0
107

Zero

Wireshark il team ha patchato un numero di grave vulnerabilità che potrebbe essere sfruttata per forza un crash di sistema e attacchi di tipo denial-of-service (DoS).

Durante il fine settimana, il team responsabile di mantenere la sicurezza dell’open-source analizzatore di pacchetti fino a zero emessi avvisi di sicurezza che descrive il bug.

Monitorati come CVE-2018-16056, CVE-2018-16057, e CVE-2018-16058, tre insetti hanno il potenziale di causare gravi disagi per gli utenti del popolare software che eseguono versioni 2.6.0 per 2.6.2, 2.4.0 a 2.4.8, e 2.2.0 per 2.2.16.

La prima vulnerabilità CVE-2018-16056, è una vulnerabilità presente nel Bluetooth Attributo Protocollo (ATT) dissector componente di Wireshark.

Il epan/dissectors/pacchetto-btatt.c file di codice sorgente di Wireshark non verificare che un dissettore per una specifica UUID (universally unique identifier) esiste che permette di non autenticata, ad aggressori remoti per inviare predisposto pacchetti in una rete, causando la componente di crash.

Inoltre, minaccia, gli attori hanno potuto convincere un utente ad aprire un pacchetto non valido, che porta alle stesse conseguenze.

TechRepublic: Uno a cinque dipendenti di condividere le loro email password con i colleghi

La seconda vulnerabilità CVE-2018-16057 è una falla di sicurezza nel Radiotap dissector componente di Wireshark.

Secondo Cisco security advisory, non ci sono abbastanza vincolato controlli nel componente di origine del file, che può essere sfruttata attraverso l’uso di pacchetti errati.

Non autenticato, gli aggressori remoti possono sfruttare questa falla di sicurezza di causare un DoS condizione in un sistema di destinazione.

CNET: Bitcoin fanatici sono a memorizzare i loro cryptocurrency password nel DNA

Il finale falla di sicurezza, CVE-2018-16058, è stato trovato all’interno di Wireshark Audio/Video Distribution Protocollo di Trasporto (AVDTP) dissettore.

Il epan/dissectors/pacchetto-btavdtp.c file di codice sorgente del software interessato impropriamente inizializza una struttura di dati, che porta alla possibilità di dannoso pacchetti di sfruttare il sistema e causare un incidente.

Proof-of-concept (PoC), il codice è stato rilasciato al pubblico, in cui viene illustrato come sfruttare ogni vulnerabilità di sicurezza.

Vedi anche: Android API rompere la vulnerabilità di perdite di dati del dispositivo, consente il tracciamento degli utenti

Wireshark il team ha riconosciuto l’esistenza di falle di sicurezza e ha rilasciato gli aggiornamenti del software per risolvere i problemi.

Gli utenti di Wireshark è necessario aggiornare i propri software build alla versione 2.6.3, 2.4.9, 2.2.17 o versioni successive per proteggersi dal rischio di sfruttamento.

Precedente e relativa copertura

Bitfi, infine, dà fino pretendiamo cryptocurrency portafoglio è unhackable Misfortune Cookie vulnerabilità restituisce un impatto dispositivi medici Ex Inter exec carica con l’insider trading dopo la protezione fratelli da perdita finanziaria

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0