Pufferüberlauf in Red Hat Package Manager (RPM)

Angreifer können durch Erstellen einer manipulierten RPM-Datei einen Pufferüberlauf ausführen und unter Umständen Code ins System einspeisen und ausführen.

Der Fehler basiert auf einen Begrenzungsfehler in der aktuellen Version des Red Hat Package Manager (RPM). Führt ein Benutzer eine Abfrage (Query) auf eine manipulierte RPM-Datei durch, besteht die Chance, dass beliebiger Programmcode durch einen Pufferüberlauf ins System eingespeist und ausgeführt wird. Ob der Angriff erfolgreich ist, hängt von den lokalen Einstellungen des Systems ab. Im Entwicklungsbaum von RPM wurde die Sicherheitslücke bereits geschlossen. (twi)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner