Die Wireshark-Entwickler haben eine Sicherheitslücke in ihrem Netzwerkanalysetool geschlossen.
Wer Netzwerkverkehr mit Wireshark untersucht, sollte das Tool zeitnah auf den aktuellen Stand bringen. Geschieht das nicht, können Angreifer Systeme attackieren. In der aktuellen Version haben die Entwickler eine Sicherheitslücke geschlossen und mehrere Bugs beseitigt.
Abstürze durch Update vermeiden
Wireshark 4.4.4 steht ab sofort zum Download bereit. Die geschlossene Schwachstelle (CVE-2025-1492 “hoch“) betrifft Wireshark 4.4.0 bis einschließlich 4.4.3 und 4.2. bis einschließlich 4.2.10.
In einem Beitrag zur Lücke schreiben die Entwickler, dass Angreifer die Komponenten “Bundle Protocol” und “CBOR dissectors” abstürzen lassen können. Um solch einen DoS-Zustand auszulösen, müssen Opfer aber ein von Angreifern präpariertes Paket mit dem Tool verarbeiten. Auf einem nicht näher beschriebenen Weg sollen Angreifer solche Pakete auch via Packet Injection einspeisen können.
Neben dem Sicherheitspatch haben die Entwickler noch mehrere Probleme in Wireshark gelöst. So verarbeitet etwa TShark nun Adressen in Custom-Host-Dateien korrekt. Weitere beseitigte Fehler sind im Changelog aufgelistet.