Actualización de seguridad de Ethereal

ethereal
Copio y pego de la página de Hispasec:

Se han detectado graves vulnerabilidades, que las convierten en
extremadamente críticas, en la aplicación de auditoría Ethereal. Las
versiones afectadas están en la horquilla existente entre la 0.8.5 y la
0.10.11. El equipo de desarrollo de Ethereal ha liberado una versión
nueva, numerada como 0.10.12, para corregir los problemas acumulados.

Ethereal es una aplicación de auditoría orientada al análisis de tráfico
en redes, que goza de mucha popularidad, ya que está disponible en
múltiples plataformas, soporta una gran cantidad de protocolos y es de
fácil manejo

Esta nueva versión corrige varios errores que podrían facilitar
enormemente denegaciones de servicio y el compromiso del sistema donde
corra la aplicación. La explotación exitosa de las vulnerabilidades
podría permitir la ejecución de código arbitrario, el colapso de la
plataforma y el consumo masivo de recursos del sistema.

Los errores corregidos incluyen problemas de diversa índole en la
mayoría de disectores de la aplicación, como los disectores LDAP,
AgentX, 802.3, PER, DHCP, BER, MEGACO, GOIP, SMB, WBXML, H1, DOCSIS,
SMPP, SCTP, HTTP, DCERCP, CAMEL, RADIUS, Telnet, IS-IS LSP y NCP. Estos
errores incluyen referencias a punteros NULL, errores en el formato de
cadenas y errores de bucle infinito.

Se ha documentado igualmente un error en la versión Windows, debido a
que el instalador contiene una versión vulnerable de la librería zlib. A
partir de ahora, se incluye la versión 1.2.3 de zlib, que evita los
problemas en versiones anteriores. Adicionalmente, se ha actualizado el
gestor de captura de tráfico WinPcap, que pasa a ser versión 3.1 beta 4

La solución a los fallos descritos pasa por la actualización a la
versión publicada el 26 de julio de 2005, con numeración 0.10.12, que
corrige todos los fallos documentados

Descarga
Pagina de Ethereal

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Límite de tiempo se agote. Por favor, recargar el CAPTCHA por favor.