Pufferüberlauf gegen Cluster Project gemeldet
Nach dem Bericht der Sicherheitsexperten von Secunia ist die aktuelle Version 2.x des Cluster Project betroffen. Über einen Fehler in der Funktion „process_client()“ (Datei: „cman/daemon/daemon.c“) können lokale Angreifer einen Pufferüberlauf ausführen. Neben einer Denial-of-Service-Attacke besteht die Chance, dass die Angreifer eigenen Code ins System einspeisen, beispielsweise, um sich erweiterte Systemprivilegien zu verschaffen. Der Hersteller bietet einen Patch zum Download an, der die Sicherheitslücke schließt. (twi)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |