Wireshark 4.0.6 Yayınlandı – 9 güvenlik açığı için düzeltme


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihxsLuQIQdVdKt9eqA3TrA6o-aR19oKz5YpdnQrG6MEqhxHre8gFCnc4fb0cFinZYzTg80ecHNbqcQvGg-dhTHNDfvo3-NtLl-1PH byYMmvas9EgzTALA33Zim3dlkCGo5dxP2yrBO83OnA8Lp8OiF38Lrr1hu3LYTktzoqyzTJz6Zz-drjQZkOEb1f-Q/s16000/Wireshark%204.0.6.webp

Wireshark, dünya çapındaki insanlar tarafından kullanılan ücretsiz ve açık kaynaklı bir ağ paketi analiz aracıdır. Paket analizi söz konusu olduğunda geniş bir kullanım alanına sahiptir.

Wireshark’ın orijinal adı “ruhani” Gerald Combs tarafından 1997’nin sonlarında yayınlandı.

Mevcut sürümle birlikte, Wireshark’ın en son sürümü 4.0.6’dır. Ancak Wireshark’ın da belirttiği gibi resmi 32 bit Windows paketleri artık gönderilmemektedir.

Wireshark’ı 32-bit Windows’ta kullanmak isteyen kullanıcıların en son 3.6 sürümünü kullanmaları önerilir.

Wireshark 4.0.6’da Düzeltilen Güvenlik Açıkları

Wireshark, yeni sürümde mevcut 9 güvenlik açığını düzeltti.

Saldırgan, özel hazırlanmış bir yük dosyası göndererek bu güvenlik açığından yararlanabilir. Wireshark tarafından açıldığında, bu dosya uygulamayı çökertebilir ve potansiyel kod yürütülmesine neden olabilir.

  • CVE-2023-2857 – BLF okuyucusunda yığın arabelleği taşması güvenlik açığı

Saldırgan, blf_pull_logcontainer_into_memory() işlevini etkileyen, kötü amaçlarla oluşturulmuş bir BLF dosyası göndererek bu güvenlik açığından yararlanabilir. Bu, rastgele kod yürütülmesine neden olabilir.

  • GDSDB ayrıştırıcı sonsuz döngü

Saldırgan, Wireshark tarafından aşırı CPU kaynağı kullanımına neden olan kötü amaçlı bir paket göndererek bu güvenlik açığından yararlanabilir.

  • CVE-2023-2858 – nstrace_read_v10 İşlevinde Yığın Arabellek Taşması

Saldırgan, rastgele bir kod yürüten veya uygulamayı çökerten Wireshark için bir DoS ile sonuçlanan kötü amaçlı bir paket dosyası göndererek bu güvenlik açığından yararlanabilir.

  • CVE-2023-2856 – parse_vms_packet İşlevinde Yığın Arabellek Taşması

Bir saldırgan, wireshark’a parse_vms_packet işlevi tarafından okunan ve Wireshark’ın çökmesine neden olan kötü amaçlı bir dosya göndererek bu güvenlik açığından yararlanabilir. Alternatif olarak, keyfi kodla da sonuçlanabilir.

  • CVE-2023-2854 – Yığın Arabellek Taşması blf_read_apptextmessage İşlevi

Bu güvenlik açığı, Wireshark BLF eklentisinin blf_read_apptextmessage işlevinde bulunmaktadır ve bu işlev, rastgele kod yürütülmesiyle sonuçlanan hazırlanmış bir dize gönderilerek istismar edilebilir.

Wireshark sürüm 4.0.5 ve önceki sürümlerdeki RTPS (Gerçek Zamanlı Yayınlama-Abone Olma) paketi, rtps_util_add_type_library_type içindeki uzunluğu doğrulamaz.

Saldırgan, bu işleve büyük bir dosya göndererek kod yürütülmesine de yol açabilen yığın arabellek taşması güvenlik açığına yol açarak bundan yararlanabilir.

Genel arabellek conf_phasor_type, bir saldırgan tarafından gönderilen IEEE-C37.118 paketinin uzunluğunu doğrulamayan, yığın tabanlı bir arabellek taşmasına neden olan ve rastgele kod yürütülmesine yol açabilen bir sınır dışı okuma özelliğine sahiptir.

DÖRT
  • XRA dissector sonsuz döngüsü

Saldırgan, Wireshark tarafından okunduğunda uygulamanın çökmesine neden olabilecek kötü amaçlı bir paket göndererek bu güvenlik açığından yararlanabilir.

Bu güvenlik açıklarının yanı sıra Wireshark uygulamasındaki çeşitli hatalar da son sürümde giderildi.

protokol güncellemesi

Wireshark, bu hatalara ve güvenlik açığı düzeltmelerine ek olarak bazı protokol desteği de eklemiştir. Mevcut sürüm, aşağıdaki gibi protokolleri destekler:

  • batdv
  • BFCP
  • Topluluk Kimliği
  • ŞEYLER
  • GDSDB
  • H.265
  • HTTP
  • ILP
  • ISAKMP
  • MSMM’ler
  • NNTP
  • NR RRC
  • NTLMSSP
  • DSÖ
  • rtps
  • SPNEGO
  • senfazör
  • TCP
  • ÜDS
  • ULP
  • USB HID’si
  • ve XRA

Sürüm hakkında daha fazla bilgi için Wireshark 4.0.6 sürüm notları sayfasını ziyaret edin.

Cihaz Duruş Güvenliği ile Kimlik Avı Saldırılarını Durdurun – Ücretsiz E-Kitap İndirin



Source link