A versão Wireshark 4.4.7 foi disponibilizada hoje como a sétima atualização de manutenção da série estável 4.4 do conhecido analisador de protocolos de rede, compatível com sistemas Linux, macOS e Windows.
Esta atualização aborda uma falha de segurança crítica identificada como CVE-2025-5601. A vulnerabilidade afeta as versões 4.4.0 a 4.4.6 e 4.2.0 a 4.2.12 do Wireshark, permitindo ataques de negação de serviço por meio da injeção de pacotes ou arquivos de captura manipulados. O problema está relacionado a uma falha no módulo utilitário de colunas que pode causar uma interrupção no processo de dissecação dos pacotes.
A versão 4.4.7 também corrige diversos erros, entre eles: a falha na decodificação correta do comando "ir dormir" no protocolo LIN quando utilizado com TECMP e CMP; a apresentação incorreta de campos de bits nos diagramas de pacotes; e a exibição inadequada de filtros com o singleton "&" no dissector LDAP.
Outras correções incluem a dissecação inadequada de pacotes de energia verde quando proto_version
é configurado como ZBEE_VERSION_GREEN_POWER
, a corrupção ao definir nomes de interfaces do usuário na tabela heurística de dissectors em Lua, e um erro na interpretação do pacote LL_PERIODIC_SYNC_WR_IND
.
A nova versão também resolve problemas com extensões de compactação por mensagem no protocolo WebSocket, que impediam a descompactação correta de mensagens do servidor após a primeira resposta, além de corrigir um erro no dissector do protocolo CIGI usado para transferência de dados para IGs (Image Generators).
Adicionalmente, esta atualização aprimora o suporte aos seguintes protocolos: AT, BT LE LL, CIGI, genl, LDAP, LIN, Logcat Text, net_dm, netfilter, nvme, SSH, TCPCL, TLS, WebSocket, ZigBee e ZigBee ZCL.
Os detalhes completos sobre as mudanças e correções podem ser consultados nas notas de versão. A versão 4.4.7 do Wireshark já está disponível para download no site oficial como um tarball de código-fonte, além de poder ser instalada como aplicativo Flatpak via Flathub.