FERRAMENTAS LINUX: O analizador de protocolos de rede open source Wireshark 2.2.6 corrige mais falhas de segurança.

sexta-feira, 14 de abril de 2017

O analizador de protocolos de rede open source Wireshark 2.2.6 corrige mais falhas de segurança.



Mais de 35 bugs foram esmagados nesta atualização.


Wireshark, o analisador de protocolo de rede open-source e multi-plataforma projetado para análise de rede, solução de problemas, desenvolvimento e educação, foi atualizado hoje, 13 de abril de 2017, para a versão 2.2.6.

Wireshark continua a ser o mais popular software de análise de protocolo de rede e scanner, usado por milhões de administradores de rede e hackers em todo o mundo, e Wireshark 2.2.6 é a sexta atualização de manutenção para a série estável da aplicação, trazendo mais correções para a segurança descoberta recentemente Falhas

Entre as vulnerabilidades de segurança que foram corrigidas no Wireshark 2.2.6, podemos citar falhas nos dissecadores IMAP e PacketBB, bem como loops infinitos com o dissecador WBMXL, analisador de arquivos NetScaler, dissecador RPCoRDMA, dissecador BGP, dissecador DOF, SLSK Dissecador, dissecador SIGCOMP e dissecador WSP.

Suporte de protocolo atualizado, correções de bugs

Também atualizado na versão de manutenção do Wireshark 2.2.6 estão o MySQL, o IEEE 802.11, o SSL, o SSH, o SCCP, o ASTERIX, o BGP, o HTTP, o BSSGP, o WASSP, o BT AVRCP, o BT HCI_CMD, o BT HFP, o BT PBAP, o DNS, o PacketBB, o DOF , EAPOL-MKA, SIGCOMP, GIOP, GSM SMS, TAPA, ICMP, WSP, IMAP, NBIFOM, ISIS LSP, SLSK, iSNS e T.30.

O suporte para os protocolos LAPSat, ZigBee ZCL, IAS, MIH, WBXML, NBAP, WLCCP, UA3G, PEEKREMOTE, IEEE 802.15.4, RPCoRDMA e RTPproxy também foi atualizado, juntamente com o suporte a arquivos de captura NetScaler e pcapng. Além disso, um total de 36 bugs foram esmagados em Wireshark 2.2.6.

Anexamos o changelog completo abaixo se você estiver curioso para saber o que exatamente foi alterado nesta versão de ponto e, entretanto , você pode baixar os binários do Wireshark 2.2.6 e o tarball de origem para os sistemas operacionais GNU / Linux , macOS e Microsoft Windows. Recomendamos que todos os usuários do Wireshark 2.2.5 ou versões anteriores atualizem o Wireshark 2.2.6 o mais rápido possível.


Changelog


As seguintes vulnerabilidades foram 

 corrigidas : wnpa-sec-2017-12 Falha no dissecador 

 IMAP (Bug 13466) CVE-2017-7703 

 wnpa-sec-2017-13 

 Falha no dissector infinito WBMXL (Bug 13477) CVE-2017-7702 

 wnpa-sec- 2017-14 

 NetScaler arquivo parser loop infinito (Bug 13478) CVE-2017-7700 

 wnpa-sec-2017-15 

 RPCoRDMA dissector loop infinito (Bug 13558) CVE-2017-7705 

 wnpa-sec-2017-16 

 BGP dissector loop infinito (Bug 13557) CVE-2017-7701 

 wnpa-sec-2017-17 

 DOF dissector loop infinito (Bug 13453) CVE-2017-7704 

 wnpa-sec-2017-17 

 Falha dissector PacketBB (Bug 13559)

 I = 19> wnpa-sec-2017-21 WSP dissector loop infinito (Bug 13581) Foram corrigidos os seguintes bugs:  Máscaras de decodificação de bytes T30 FCF DTC, CIG e NCS. (Bug 1918)  Wireshark dá erro de decodificação durante a dissecação de mensagem rnsap (reassembly SCCP). (Bug 3360)  Adicionado modos de segurança IEEE 802.15.4-2003 AES-CCM (pacote-ieee802154). (Erro 4912) A  carga útil em 2 mensagens SCCP DT1 na mesma moldura não é (sub) dissecada. (Bug 11130)  IEEE 802.15.4: uma área de Payload IEs é dissecada duas vezes. (Bug 13068)  Qt UI: Wireshark acidente ao excluir seqüência de gráfico IO enquanto ele está no modo de edição. (Bug 13234)  Crash na saída devido a um estado de sequência de dados de quadro inválido. (Erro  13433 ) Violação de acesso usando o dissecador Lua.  (Bug 13457) Alguns bytes ignorados em cada pacote no rastreamento de pacotes NetScaler quando vmnames são incluídos nos cabeçalhos de pacotes. (Bug 13459)  VoIP RTP fluxo Encontrar Reverse botão não funciona. (Bug 13462)  Lua dissector: ProtoField int & 42; Não permitir FT_HEX ou FT_OCT, falha quando definido para FT_HEX_DEC ou FT_DEC_HEX. (Bug 13484)  GIOP LocateRequest v1.0 é indicado incorretamente como "malformado". (Erro 13488)  Erro no ZigBee - Notificação de Alteração de Status da Zona. (Bug 13493)  Exceção de pacote em pacotes-ua3g e seqüências de caracteres incompletas no pacote-noe. (Erro 13502)  Dissecção incorreta da capacidade BGP. (Erro 13521)  Os rótulos de colunas de estatísticas de ponto de extremidade parecem incorretos. (Erro 13526)  Salto automático estranho nos detalhes do pacote para um determinado pacote de resposta do DNS.  (Bug 13533) Quando uma preferência de enumeração ou bool Lua é alterada através do menu de contexto, prefs_changed não é chamado com Qt Wireshark. (Erro 13536) O  IO Graph seleciona o pacote errado ou exibe "O número do pacote x não é exibido". (Bug 13537)  Os pontos de extremidade -z do tshark, o ip ignora o filtro opcional. (Bug 13538)  SSL: Tipo de Handshake na coluna de Informações nem sempre separados por vírgula. (Erro 13539)  libfuzzer: PEEKREMOTE dissector bug. (Bug 13544)  libfuzzer: bug do dissector packetBB (packetbb.msg.addr.valuecustom). (Erro  13545 ) libfuzzer: Erro dissecador WSP (wsp.header.x_wap_tod). (Erro 13546)  libfuzzer: MIH dissector bug. (Bug 13547)  libfuzzer: Erro dissector DNS. (Erro 13548)  libfuzzer: WLCCP dissector bug. (Erro 13549)  libfuzzer:  (Erro 13553 ) libfuzzer: lapsat dissector bug. (Erro 13554)  libfuzzer: erro do dissector do wassp. (Erro 13555) Reorganização  ilegal de pacotes GSM SMS. (Erro  13572 ) SSH Dissector usa comprimento incorreto para protocolo campo (ssh.protocol). (Bug 13574)  NBAP malformado pacote de curto Binding ID. (Erro 13577)  libfuzzer: Erro dissecador WSP (wsp.header.x_up_1.x_up_proxy_tod). (Erro  13579 ) libfuzzer: asterix dissector bug (asterix.021_230_RA). (Bug 13580)  RTPproxy dissector adiciona multi linhas à coluna info. (Bug 13582) Suporte de protocolo atualizado : ASTERIX, BGP, BSSGP, BT AVRCP, BT HCI_CMD, BT HFP, BT PBAP, DNS, DOF, EAPOL-MKA, GIOP, GSM SMS, HTTP, ICMP, IEEE 802.11, IEEE 802.15.4 , IMAP, ISIS LSP, iSNS, LAPSat, MIH, MySQL, NBAP,


Fonte

Até a próxima!!!

Nenhum comentário:

Postar um comentário