關鍵詞
高危漏洞
![]()
全球使用最廣泛的開源網絡協議分析工具 Wireshark 近日發布重大安全更新,修復了 40 余個漏洞,其中多個漏洞允許攻擊者通過注入畸形數據包或惡意抓包文件實現任意代碼執行。依賴 Wireshark 進行網絡監控、取證分析和流量檢測的企業及個人用戶應立即升級至 Wireshark 4.6.5 版本。
關鍵代碼執行漏洞
本次更新中最嚴重的漏洞具有遠程代碼執行(RCE)風險,遠超簡單的拒絕服務影響范圍。已發現四個解析器存在安全隱患:
TLS 解析器(CVE-2026-5402)—— 處理畸形 TLS 流量時可能導致崩潰并執行代碼(wnpa-sec-2026-14)
SBC 編解碼器(CVE-2026-5403)—— SBC 音頻編解碼處理器存在崩潰及代碼執行風險(wnpa-sec-2026-16)
RDP 解析器(CVE-2026-5405)—— 解析遠程桌面協議數據包時可能觸發崩潰并執行代碼(wnpa-sec-2026-17)
配置文件導入功能(CVE-2026-5656)—— 導入配置文件操作期間可能引發崩潰并執行代碼(wnpa-sec-2026-21)
這些漏洞危害性極高,因為企業及安全運營中心(SOC)環境中的 Wireshark 通常以高權限運行,成功利用可令攻擊者獲取系統高級訪問權限。
解析器崩潰導致的拒絕服務
大部分已修復漏洞會在特定協議解析器處理畸形或惡意構造的數據包時引發程序崩潰,受影響協議包括:
Monero(CVE-2026-5409)、BT-DHT(CVE-2026-5408)、FC-SWILS(CVE-2026-5406)、ICMPv6(CVE-2026-5299)
AFP(CVE-2026-5401)、K12 RF5 文件解析器(CVE-2026-5404)、AMR-NB 編解碼器(CVE-2026-5654)
SDP(CVE-2026-5655)、iLBC 音頻編解碼器(CVE-2026-5657、CVE-2026-6529)、DCP-ETSI(CVE-2026-5653、CVE-2026-6530)
BEEP(CVE-2026-6538)、ZigBee(CVE-2026-6537)、Kismet(CVE-2026-6532)
ASN.1 PER(CVE-2026-6527)、RTSP(CVE-2026-6526)、IEEE 802.11(CVE-2026-6525)
MySQL(CVE-2026-6524)、GSM RP(CVE-2026-6870)、WebSocket(CVE-2026-6869)、HTTP(CVE-2026-6868)
同一網段的攻擊者無需認證或系統訪問權限,僅需注入特制數據包即可觸發這些崩潰。
無限循環與資源耗盡
部分漏洞會導致無限循環,使 Wireshark 掛起并持續消耗系統資源:
SMB2 解析器(CVE-2026-5407)—— 畸形 SMB2 流量引發無限循環(wnpa-sec-2026-11)
DLMS/COSEM(CVE-2026-6536)、USB HID(CVE-2026-6534)、SANE(CVE-2026-6531)
GNW(CVE-2026-6523)、OpenFlow v5(CVE-2026-6521)、OpenFlow v6(CVE-2026-6520)
MBIM(CVE-2026-6519)、RPKI-Router(CVE-2026-6522)、TLS 解析器(CVE-2026-6528)
這些循環類漏洞對自動化流量捕獲管道影響尤為嚴重——在無人值守運行的場景下,單個畸形數據包即可永久中斷分析進程。
解壓縮引擎漏洞
兩個底層漏洞影響 Wireshark 核心解析引擎而非特定協議解析器:
- zlib 解壓縮崩潰(CVE-2026-6535)
—— 畸形壓縮載荷會破壞解壓縮流程(涉及 Issues 和 ,wnpa-sec-2026-26)
- LZ77 解壓縮崩潰(CVE-2026-6533)
—— 數據包解析期間處理畸形 LZ77 壓縮數據時觸發崩潰(wnpa-sec-2026-28)
這些引擎級漏洞影響所有使用壓縮載荷的協議,顯著擴大了攻擊面。
受影響版本與修復方案
組件
漏洞類型
典型 CVE 編號
TLS/RDP/SBC/配置文件導入
崩潰+代碼執行
CVE-2026-5402/5403/5405/5656
SMB2/TLS/MBIM/OpenFlow
無限循環/DoS
CVE-2026-5407/6528/6519/6521
20+協議解析器
解析器崩潰/DoS
CVE-2026-5299 至 CVE-2026-6870
解析引擎
zlib/LZ77 解壓縮崩潰
CVE-2026-6535/6533
Wireshark 團隊指出,本次修復部分得益于 AI 輔助漏洞報告機制,該技術同時加速了多個協議模塊的漏洞發現進程。用戶應立即通過官方下載頁面升級至 Wireshark 4.6.5。鑒于 TLS、RDP 和 SBC 組件存在代碼執行風險,在實時抓包或 SIEM 集成環境中運行 Wireshark 的企業應將此更新列為最高優先級。
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.