Pufferüberlauf gegen DNS-Proxy dproxy gemeldet

Über die Sicherheitslücke können Angreifer durch Modifikation von UDP-Paketen eigenen Code ins System einspeisen. Momentan existiert kein Patch gegen die Lücke.

Die Sicherheitslücke wird ausführlich in einem Bericht von cynops.de beschrieben. Die 2048-Byte-Begrenzung der Variable "query_string" lässt sich für einen Stack-basierten Pufferüberlauf ausnutzen, mit dessen Hilfe der Angreifer eigenen Code ins System einspeisen kann. Nach dem Bericht sind die Versionen 0.1, 0.2, 0.3, 0.4 und 0.5 betroffen - der Fehler tritt nicht in der Release "dproxy-nextgen" auf. Ein Upgrade auf diese Version oder ein alternatives Produkt wird empfohlen. (twi)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner