Wireshark 4.6.4: Actualización crítica de seguridad que debes aplicar YA (vulnerabilidades, correcciones y mejoras de rendimiento)
Mar 06, 2026
Wireshark es el analizador de protocolos de red más utilizado en el mundo y una herramienta imprescindible en cualquier laboratorio de ciberseguridad, equipo Blue/Red o área de ingeniería de redes. Su versión 4.6.4 ya está disponible e incluye correcciones de vulnerabilidades críticas y mejoras de estabilidad que impactan directamente en la seguridad de tus investigaciones y en la confiabilidad de tus análisis de tráfico.
En SamuraiBlanco siempre insistimos en algo fundamental: si tu herramienta de análisis no es segura ni estable, tu visibilidad sobre la red tampoco lo es. Esta actualización de Wireshark es un excelente ejemplo de por qué mantener tus herramientas al día no es opcional, sino parte de la higiene básica de ciberseguridad.
¿Qué es Wireshark y para qué se usa?
Wireshark es un analizador de protocolos de red que permite capturar, filtrar y visualizar tráfico en tiempo real o desde archivos de captura. Es ampliamente utilizado por:
• Administradores de red, para solucionar problemas de conectividad, latencia o errores en servicios.
• Profesionales de ciberseguridad, para investigar incidentes, analizar tráfico sospechoso o validar reglas de defensa.
• Desarrolladores y equipos DevSecOps, para depurar aplicaciones que se comunican por la red.
• Universidades y centros de formación, como herramienta pedagógica para enseñar protocolos y seguridad de redes.
Entre sus capacidades clave destacan: la captura masiva de paquetes, la aplicación de potentes filtros de visualización y captura, y la inspección detallada de cada paquete junto con la reconstrucción de flujos y conversaciones de red.
Vulnerabilidades corregidas en Wireshark 4.6.4
La versión 4.6.4 se centra en resolver varias vulnerabilidades relacionadas con dissectors, los módulos encargados de interpretar protocolos específicos. Este tipo de fallos son delicados porque pueden ser explotados mediante tráfico especialmente construido para provocar inestabilidad o caída de la aplicación.
Entre los problemas más importantes corregidos se encuentran:
• USB HID Dissector – consumo excesivo de memoria: Paquetes HID malformados podían provocar que Wireshark consumiera grandes cantidades de memoria hasta producir degradación del sistema o un crash. Esto abre la puerta a potenciales escenarios de Denegación de Servicio (DoS).
• NTS-KE Dissector – cierre inesperado de la aplicación: Ciertos patrones de tráfico del protocolo Network Time Security Key Establishment podían hacer que Wireshark se cerrara de forma abrupta.
• RF4CE Profile Dissector – inestabilidad al analizar el tráfico: Un fallo en el análisis del protocolo RF4CE (Radio Frequency for Consumer Electronics) podía provocar inestabilidad al procesar determinados conjuntos de datos.
Aunque habitualmente Wireshark se utiliza en entornos controlados, estos fallos son relevantes en escenarios donde se analizan capturas de terceros, tráfico no confiable o se integra Wireshark en flujos automatizados de análisis.
Mejoras de rendimiento y estabilidad que notarás
Además de las correcciones de seguridad, Wireshark 4.6.4 incluye optimizaciones que mejoran de forma tangible la experiencia al trabajar con grandes volúmenes de tráfico.
Los puntos más destacados son:
• Mejora en “Expert Info” y análisis de grandes capturas: Se ha corregido un problema de rendimiento donde el análisis mostraba un comportamiento cuadrático, es decir, el tiempo de respuesta crecía de forma desproporcionada a medida que la captura era más grande. Ahora, la función Expert Info responde de forma mucho más fluida en escenarios de análisis masivo.
• Mayor estabilidad en TShark y editcap: Se han solucionado fallos de segmentación al usar el formato BLF (Binary Logging Format) como salida, mejorando la estabilidad de estos componentes en flujos de trabajo por línea de comandos y automatizaciones.
• Correcciones en archivos de captura (Wiretap): Se han arreglado problemas relacionados con bloques de opciones PCAPNG específicos de Darwin y con opciones de cadena personalizadas mal escritas, mejorando la precisión y compatibilidad de los archivos de captura.
• Ajustes en dissectors de protocolos y pruebas de fuzzing: Se han corregido problemas de sincronización en el dissector TDS (Tabular Data Stream) y errores en el decodificado de estados RDM en Art-Net PollReply. Además, se ha eliminado un fallo detectado mediante fuzz testing al analizar Zigbee Direct Tunneling.
Protocolos y formatos que reciben mejoras
Aunque esta versión no introduce nuevos protocolos, sí actualiza y afina el comportamiento de varios dissectors ya existentes, mejorando la precisión del análisis.
Entre los protocolos que han recibido actualizaciones se incluyen:
• Art-Net
• BGP (Border Gateway Protocol)
• IEEE 802.11 (Wi-Fi)
• IPv6
• MySQL
• NAS-5GS (5G Non-Access Stratum)
• SOCKS
También se han mejorado aspectos relacionados con el manejo de formatos de captura como BLF y pcapng, ampliamente utilizados en diagnóstico y forense de redes.
Impacto para equipos de ciberseguridad y redes
Para un SOC, un equipo de respuesta a incidentes o un área de infraestructura crítica, Wireshark es mucho más que “una herramienta de laboratorio”: es una pieza clave de visibilidad. Cuando esa pieza tiene vulnerabilidades, toda la cadena de análisis queda en riesgo.
Algunos puntos clave a tener en cuenta:
• Las herramientas de análisis suelen quedar fuera del foco de gestión de vulnerabilidades, pero pueden ser objetivo de tráfico malicioso diseñado para hacerlas fallar.
• En entornos donde se reciben PCAPs de terceros, se analizan dumps desde zonas no confiables o se procesan capturas de forma automatizada, estos fallos pueden convertirse en un vector real de ataque o de interrupción operativa.
• Mantener Wireshark actualizado forma parte de las buenas prácticas mínimas de hardening del entorno de analítica y respuesta.
Por ello, la propia Wireshark Foundation recomienda actualizar a la versión 4.6.4 lo antes posible, especialmente en entornos empresariales, académicos y de operaciones de seguridad.
Cómo actualizar a Wireshark 4.6.4 de forma segura
Wireshark 4.6.4 está disponible gratuitamente desde el sitio oficial del proyecto, para los principales sistemas operativos.
Recomendaciones prácticas:
• Descarga siempre desde la web oficial de Wireshark (binarios y firmas).
• Prueba la nueva versión primero en un entorno de laboratorio o en una máquina de análisis no crítica.
• Documenta la versión en tu inventario de herramientas de seguridad y redes.
• Si usas scripts, integraciones o pipelines que dependan de TShark/editcap, verifica su funcionamiento tras la actualización.
Aprende a sacar el máximo provecho de Wireshark con SamuraiBlanco
Actualizar Wireshark es solo el primer paso; el verdadero valor está en saber interpretar correctamente lo que ves en pantalla y convertirlo en decisiones técnicas y de seguridad basadas en evidencia real.
En SamuraiBlanco usamos Wireshark de forma intensiva en nuestros laboratorios de práctica para:
• Analizar ataques reales: escaneos de puertos, explotación de vulnerabilidades y movimientos laterales con trazas de red auténticas.
• Entender a profundidad protocolos como TCP/IP, HTTP, TLS, DNS, 802.11, entre otros, desde la perspectiva de quien investiga incidentes.
• Enseñar a nuestros estudiantes cómo pasar de “ver paquetes” a “contar historias de ataque” con evidencia técnica sólida.
Si quieres aprender a usar Wireshark como un profesional de ciberseguridad y aplicarlo en análisis de incidentes, hardening de redes o pruebas de penetración, te invitamos a:
• Registrarte en nuestra web: https://www.samuraiblanco.org
• Explorar nuestros cursos disponibles de ciberseguridad donde integramos Wireshark en laboratorios prácticos intensivos.
• Si no encuentras el curso que buscas, propón uno y evaluaremos su viabilidad. Si se aprueba, lo abriremos para ti y para todos aquellos que lo requieran.
Nuestro objetivo es ayudarte a construir habilidades reales con escenarios de red y de ataque diseñados para el mundo empresarial actual.