Sicherheitslücke in Windows 2003 RSH Daemon
Die Sicherheitslücke wird in einem Bericht von Milw0rm in Form eines C-Programms mit dem typischen Inline-Assembler für die Codeeinspeisung beschrieben, die sich einen Stack-basierten Pufferüberlauf im RSH-Daemon zu Nutze macht. Der Exploit wurde gegen Windows 2003 mit installiertem Service Pack 1 getestet, allerdings muss die Einsprungsadresse „ESI in WSHTCPIP“ individuell an die jeweilige Sprachversion angepasst werden. Als RSH kommt die freie Variante von Sourceforge für Windows 2003 zum Einsatz. (twi)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |