Hack Alerta

Wireshark 4.6.3 corrige dissectors que permitiam crashes e loop infinito

Wireshark 4.6.3 corrige quatro vulnerabilidades em dissectors e parser que permitiam crashes e um loop infinito em HTTP3. A atualização é crítica para manter visibilidade de rede e prevenir negação de serviço em ferramentas de análise.

O Wireshark Foundation liberou a versão 4.6.3 do analisador de protocolos — um update crítico que corrige vulnerabilidades de estabilidade que podem ser exploradas para negar visibilidade a equipes de rede e segurança.

O que foi corrigido

A atualização remedia quatro problemas de segurança documentados como wnpa-sec-2026-01 a wnpa-sec-2026-04, afetando principalmente analisadores (dissectors) e parsers. Os componentes corrigidos incluem:

  • BLF File Parser — crash (wnpa-sec-2026-01)
  • IEEE 802.11 Dissector — crash (wnpa-sec-2026-02)
  • SOME/IP-SD Dissector — crash (wnpa-sec-2026-03)
  • HTTP3 Dissector — infinite loop (wnpa-sec-2026-04)

Risco e cenário de exploração

As falhas permitem que pacotes ou arquivos de captura malformados causem crashes ou loops infinitos na aplicação. O problema do dissector HTTP3 que entra em loop é especialmente relevante em ambientes automatizados de análise e monitoramento, pois pode consumir CPU indefinidamente e tornar as ferramentas de investigação indisponíveis no momento em que são mais necessárias.

Impacto para infraestruturas

Wireshark é amplamente utilizado por administradores de rede, analistas de segurança e desenvolvedores; portanto, a capacidade de um ator malicioso em causar falhas durante análises remete a um risco operacional — perda temporária de visibilidade, atrasos em resposta a incidentes e possíveis interferências em pipelines automatizados que processam captures.

Outras correções e melhorias

Além dos itens de segurança, a versão 4.6.3 traz correções funcionais e de estabilidade: resolução de erro de compilação em Solaris relacionado a pcapio.c; correção de travamento ao alternar MaxMind DB em perfis; conserto em player RTP que não parava streams; e correções em parsing de HomePlug e campos QoS do IEEE 802.11 quando A‑MSDU está presente. Suporte atualizado para protocolos como DHCP, SSH, HTTP3 e QUIC também foi incluído.

Recomendações

Usuários e equipes de segurança devem atualizar imediatamente para Wireshark 4.6.3. Para ambientes onde atualizações imediatas não são possíveis, recomenda‑se:

  • Evitar abrir captures não confiáveis em máquinas usadas para análise.
  • Isolar a ferramenta em ambientes com limites de CPU/memória (sandbox/VM) para reduzir impacto de loops ou consumo excessivo.
  • Acompanhar notas oficiais de release e aplicar builds fornecidos pela Wireshark Foundation.

Observações finais

A correção dessas vulnerabilidades reforça a necessidade de tratar ferramentas de análise como parte do perímetro de risco: elas processam entradas externas e, portanto, exigem as mesmas práticas de hardening, isolamento e atualização contínua aplicadas a sistemas de produção. A release e os detalhes técnicos foram divulgados pela Cyber Security News com referência ao anúncio oficial do projeto Wireshark.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.