Les vulnérabilités de Wireshark pourraient être exploitées à distance pour planter le système

Wireshark réparé

Alors et comment nous expliquons au début de l'année, Wireshark C'est l'analyseur de protocole de réseau gratuit le plus important et le plus utilisé au monde.Il est utilisé pour la solution et l'analyse de réseaux et pour pouvoir capturer et visualiser les données d'un réseau avec la possibilité de lire le contenu du paquets capturés. Probablement en raison de la base d'utilisateurs, Canonical a qualifié l'une des deux vulnérabilités récemment corrigées d'urgence moyenne.

Comme nous en avons l'habitude, la société dirigée par Mark Shuttleworth a publié le rapport de sécurité après avoir corrigé les deux vulnérabilités. Il s'agit du rapport USN-4133-1 et décrit deux failles dans Wireshark qui pourraient être utilisées pour planter le logiciel s'il recevait du trafic réseau ou des fichiers d'entrée spécialement conçus. Les bogues sont présents dans les trois versions d'Ubuntu qui bénéficient toujours du support officiel, à savoir Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver et Ubuntu 16.04 Xenial Xerus.

Des vulnérabilités Wireshark existent dans toutes les versions sur lesquelles le logiciel est installé

La version qui sortira dans un mois seulement (31 jours), c'est-à-dire Ubuntu 19.10 n'est pas affecté. Ubuntu 14.04 est concerné, ils devraient donc publier prochainement dans le rapport USN-4133-2 les informations mises à jour pour Trusty Tahr. Ubuntu 14.04 et Ubuntu 12.04 bénéficient toujours du support ESM, mais la version publiée en 2012 n'est pas compatible avec les dernières versions de cette technologie.

Les vulnérabilités corrigées, avec la même description, sont:

  • CVE-2019-12295 y CVE-2019-13619- Wireshark a mal géré certaines entrées. Un utilisateur distant ou local peut provoquer le plantage de Wireshark en injectant des paquets mal formés dans le réseau ou en convaincant quelqu'un de lire un fichier de trace de paquet malformé. La première vulnérabilité est étiquetée comme une urgence faible, tandis que la seconde est étiquetée comme une urgence moyenne.

Comme nous l'avons déjà mentionné, Canonical a déjà résolu les problèmes, donc nous protéger est aussi simple que d'ouvrir notre programme de mise à jour de logiciel et d'installer les nouvelles versions de:

  • libwireshark-données.
  • libwireshark11.
  • libwiretap8.
  • libwcodecs2.
  • libwsutil9.
  • t-requin.
  • WireShark.
  • fils de requin-commun.
  • WireShark-gtk.
  • fils de requin-qt

Pour que les modifications prennent effet, il est recommandé de redémarrer le système d'exploitation.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Juan Carlos dit

    Je l'ai installé via ppa, mais il n'est pas mis à jour vers la dernière version, il est resté en 2.6.8, je suis sur Ubuntu 16.04.6