1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Schwachstellen in Wireshark beseitigt

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von camouflage, 18. April 2011.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.440
    Zustimmungen:
    3.516
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    [FONT=&quot]Das Netzwerkanalyse-Tool Wireshark ist in der neuen Version 1.4.5 erhältlich. Darin sind drei Sicherheitslücken geschlossen worden, von denen eine das Einschleusen und Ausführen von Code ermöglichen kann.[/FONT]
    [FONT=&quot]Für die Analyse von Netzwerkproblemen ist es oft hilfreich zu untersuchen, welche Daten Geräte und Anwendungen untereinander austauschen. Mit dem Open-Source-ToolWireshark (vormals Ethereal) steht hierfür ein mächtiges Werkzeug zur Verfügung. Die neueste Wireshark-Version 1.4.5 behebt drei neu entdeckte Sicherheitslücken. Der ältere Versionszweig 1.2 erhält ebenfalls ein Update.[/FONT]
    [FONT=&quot]Der Wireshark-Entwickler Gerald Combs hat die neuen Versionen 1.4.5 und 1.2.15 frei gegeben. Im aktuellen 1.4-Zweig stecken bis zur Version 1.4.4 drei Schwachstellen in Dissektoren für einzelne Netzwerkprotokolle. Fehler in den Dissektoren für NFS und X.509 können zu einem Programmabsturz führen. Im DECT-Dissektor hat Paul Makowski von SEI/CERT eine schwerer wiegende Schwachstelle entdeckt. Hier kann ein Pufferüberlauf dazu ausgenutzt werden eingeschleusten Code auszuführen.[/FONT]
    [FONT=&quot]Der Fehler im X.509-Dissektor betrifft auch den älteren Versionszweig 1.2 (1.2.0 bis 1.2.14). Außerdem sind in beiden Versionszweigen etliche nicht sicherheitsrelevante Fehler beseitigt worden. Die neuen Versionen der quelloffenen Software für Windows und Mac OS X sind kostenlos auf der

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    erhältlich, ebenso die Quelltexte.[/FONT]

     
    #1

Diese Seite empfehlen