Laut einem Bericht von Secunia wurde die Schwachstelle in Version 38k4 von SurgeMail nachgewiesen. Andere Versionen sind unter Umständen ebenfalls betroffen. Die Schwachstelle entsteht durch einen Begrenzungsfehler bei der Verarbeitung von „Host“ HTTP Kopfzeilen. Durch gezielte Manipulation solcher Kopfzeilen können Angreifer einen Stack-basierten Pufferüberlauf in SurgeMail auslösen, der sich für einen Denial-of-Service Angriff missbrauchen lässt. Da bislang kein Patch existiert, wird empfohlen, die Zugriffe auf SurgeMail per Firewall einzuschränken. (vgw)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |