Se han detectado al menos 5 vulnerabilidades en el popular analizador de paquetes Wireshark. Acorde al reporte, la explotación exitosa de estas fallas permitiría el despliegue de múltiples tareas de hacking.

A continuación se presentan breves reportes de las fallas detectadas, además de sus respectivos puntajes asignados según el Common Vulnerability Scoring System (CVSS). Cabe mencionar que estas fallas no han recibido un identificador CVE.

Sin clave CVE: Un bucle infinito en el disector RTMPT permitiría a los atores de amenazas remotos enviar paquetes especialmente diseñados a través de la red, consumir todos los recursos disponibles del sistema y provocar una condición de denegación de servicio (DoS).

La falla recibió un puntaje CVSS de 6.5/10.

Sin clave CVE: Múltiples bucles en varios disectores, incluidos AMP y ATN-ULCS permitiría a los atacantes remotos enviar paquetes especialmente diseñados a través de la red, consumiendo los recursos del sistema objetivo y creando una condición DoS.

Esta vulnerabilidad recibió un puntaje CVSS de 6.5/10.

Sin clave CVE: La validación insuficiente de las entradas proporcionadas por los usuarios en el disector PVFS permitiría a los hackers maliciosos enviar paquetes especialmente diseñados a través de la red y conducir a una condición DoS.

La falla recibió un puntaje CVSS de 6.5/10.                     

Sin clave CVE: La validación insuficiente de las entradas proporcionadas por el usuario en el disector CSN.1 permitiría a los hackers maliciosos enviar paquetes especialmente diseñados a través de la red y realizar ataques DoS.

La falla recibió un puntaje CVSS de 6.5/10.

Sin clave CVE: La validación insuficiente de la entrada proporcionada por el usuario en el disector CMS habría permitido a los atacantes remotos enviar paquetes especialmente diseñados y desplegar ataques DoS.

Si bien estas fallas pueden ser explotadas de forma remota por actores de amenazas no autenticados, hasta el momento no se han detectado intentos de explotación activa. Aún así, lo mejor será aplicar las actualizaciones disponibles.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).