Einspeisung von Schadcode ist möglich

Kritische Sicherheitslücken in Novell iPrint Client

Über zwei Sicherheitslücken im iPrint Client von Novell können Angreifer beliebigen Schadcode einspeisen und zur Ausführung bringen. Ein Patch liegt bereits vor.

Laut einem Bericht der Sicherheitsexperten von Secunia tritt die Schwachstelle in Version 5.30 des iPrint Client von Novell auf. Andere Versionen der Anwendung sind unter Umständen ebenfalls betroffen. Die Sicherheitslücken entstehen durch zwei Begrenzungsfehler im Programmcode: Durch die Manipulation von „time“ und „target-frame“ Parametern, die an iPrint übergeben werden, können Angreifer einen Stack-basierten Pufferüberlauf zur Einspeisung von Schadcode ausnutzen. Novell reagiert mit einem Patch auf Version 5.32, der ab sofort zur Verfügung steht. (vgw)