|
Wer für die Analyse von Datenverkehr Wireshark in Netzwerken
einsetzt, sollte sicherstellen, dass die aktuelle Version installiert
ist, da verschiedene Komponenten für DoS-Angriffe anfällig
sind. Die Anwendung könnte von Angreifern aus der Ferne ohne
Authentifizierung lahmlegt werden. Das Risiko der drei Lücken
wird vom Netzwerkausrüster Cisco jeweils als "hoch"
eingestuft.
Er müsste dafür aber, um Wireshark dort präparierte
Pakete unterjubeln zu können, Zugriff auf ein Netzwerk haben.
An diesen Paketen kann sich das Tool verschlucken und abstürzen.
In den Versionen 2.2.17, 2.4.9 und 2.6.3 sind die Lücken mit
den Kennungen CVE-2018-16056,
CVE-2018-16057,
CVE-2018-16058
geschlossen.
Die Versionen 2.2.0 bis 2.2.16, 2.4.0 bis 2.4.8 und 2.6.0 bis 2.6.2
sind den Entwicklern zufolge für Angriffe empfänglich.
Welche Betriebssysteme von den Lücken bedroht sind, geht aus
den Sicherheitswarnungen nicht hervor. Das Open-Source-Tool ist
beispielsweise für Windows und verschiedene Linux-Distributionen
verfügbar.
(mt, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|