Part01
解析器崩溃漏洞导致拒绝服务风险
最新安全公告的核心问题集中在 Wireshark 解析特定网络协议的方式上。安全研究人员在 BPv7 解析器中发现了编号为 wnpa-sec-2025-05 的重大缺陷,影响版本 4.6.0。Kafka 解析器中同样发现编号为 wnpa-sec-2025-06 的漏洞,影响版本 4.6.0 以及 4.4.x 分支(从 4.4.0 到 4.4.10)。

两种漏洞的利用机制都涉及注入畸形数据包。攻击者可通过两种方式触发崩溃:向 Wireshark 正在监控的实时网络接口发送特制数据包,或诱骗目标分析人员打开被篡改的数据包跟踪文件。
虽然 Wireshark 团队在内部测试中发现这些问题,目前尚未发现野外利用案例,但对于依赖该工具进行持续监控的安全运营中心(SOC)和网络管理员而言,潜在的破坏风险仍然很高。
Part02
稳定性改进与功能修复
除主要安全补丁外,此次维护版本还解决了多个影响协议分析的稳定性问题。开发团队对 L2CAP 解析器进行了重要修正,该组件此前无法正确解释重传模式;同时修复了 DNS HIP 解析器中将 PK 算法错误标记为 HIT 长度的问题。
团队还解决了 TShark 中由 Lua 插件引发的崩溃问题,并修复了应用程序在选择消息时卡顿的特定问题。其他改进包括:修复 TCP 解析器创建无效数据包图表的问题,修正 LZ4 压缩输出文件写入失败错误。在复杂网络环境中工作的用户将受益于插件构建过程中 endian.h 与 libc 之间冲突的解决。
更新还确保 UDP 端口 853 能被正确解码为 QUIC(DoQ),并恢复了对 4.6.0 版本不兼容的 Omnipeek 文件的支持。


网络管理员和安全分析师应立即优先升级至 Wireshark 4.6.1 或 4.4.11。更新可直接从 Wireshark 基金会官网下载,或通过 Linux 和 Unix 发行版的相应软件包管理器获取。
参考来源:
Wireshark Vulnerabilities Let Attackers Crash by Injecting a Malformed Packet
https://cybersecuritynews.com/wireshark-vulnerabilities-4-6-1/
文章来源:FreeBuf












暂无评论内容