Neue Version von dns2tcp schließt kritische Lücke

Über eine Schwachstelle im Netzwerktool dns2tcp können Angreifer unter Umständen beliebigen Schadcode in ein betroffenes System einspeisen. Ein Patch liegt jetzt vor.

Laut einem Bericht von Secunia wird die Sicherheitslücke in allen Versionen von dns2tcp vor Version 0.4.2 gemeldet. Die Schwachstelle entsteht durch einen Begrenzungsfehler in der Funktion „dns_decode()“ in der Datei „server/dns_decode.c“. Sie tritt bei der Verarbeitung von DNS-Informationen auf und lässt sich in Form eines Pufferüberlaufs zur Einspeisung von beliebigem Schadcode missbrauchen. Die neueste Version 0.4.2 von dns2tcp beseitigt diesen Fehler. (twi)