Alors et comment nous expliquons au début de l'année, Wireshark C'est l'analyseur de protocole de réseau gratuit le plus important et le plus utilisé au monde.Il est utilisé pour la solution et l'analyse de réseaux et pour pouvoir capturer et visualiser les données d'un réseau avec la possibilité de lire le contenu du paquets capturés. Probablement en raison de la base d'utilisateurs, Canonical a qualifié l'une des deux vulnérabilités récemment corrigées d'urgence moyenne.
Comme nous en avons l'habitude, la société dirigée par Mark Shuttleworth a publié le rapport de sécurité après avoir corrigé les deux vulnérabilités. Il s'agit du rapport USN-4133-1 et décrit deux failles dans Wireshark qui pourraient être utilisées pour planter le logiciel s'il recevait du trafic réseau ou des fichiers d'entrée spécialement conçus. Les bogues sont présents dans les trois versions d'Ubuntu qui bénéficient toujours du support officiel, à savoir Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver et Ubuntu 16.04 Xenial Xerus.
Des vulnérabilités Wireshark existent dans toutes les versions sur lesquelles le logiciel est installé
La version qui sortira dans un mois seulement (31 jours), c'est-à-dire Ubuntu 19.10 n'est pas affecté. Ubuntu 14.04 est concerné, ils devraient donc publier prochainement dans le rapport USN-4133-2 les informations mises à jour pour Trusty Tahr. Ubuntu 14.04 et Ubuntu 12.04 bénéficient toujours du support ESM, mais la version publiée en 2012 n'est pas compatible avec les dernières versions de cette technologie.
Les vulnérabilités corrigées, avec la même description, sont:
- CVE-2019-12295 y CVE-2019-13619- Wireshark a mal géré certaines entrées. Un utilisateur distant ou local peut provoquer le plantage de Wireshark en injectant des paquets mal formés dans le réseau ou en convaincant quelqu'un de lire un fichier de trace de paquet malformé. La première vulnérabilité est étiquetée comme une urgence faible, tandis que la seconde est étiquetée comme une urgence moyenne.
Comme nous l'avons déjà mentionné, Canonical a déjà résolu les problèmes, donc nous protéger est aussi simple que d'ouvrir notre programme de mise à jour de logiciel et d'installer les nouvelles versions de:
- libwireshark-données.
- libwireshark11.
- libwiretap8.
- libwcodecs2.
- libwsutil9.
- t-requin.
- WireShark.
- fils de requin-commun.
- WireShark-gtk.
- fils de requin-qt
Pour que les modifications prennent effet, il est recommandé de redémarrer le système d'exploitation.
Je l'ai installé via ppa, mais il n'est pas mis à jour vers la dernière version, il est resté en 2.6.8, je suis sur Ubuntu 16.04.6