Snort, vykonání kódu
19.10.2005Vzdálený útočník může zasláním jediného UDP paketu způsobit přetečení zásobníku v Back Orifice preprocesooru. Což lze zneužít k DoS útoku, případně k vykonání kódu na napadeném systému. Instalace Snortu, které nejsou nakonfigurovány s Back Orifice preprocesorem, nejsou zranitelné. Konfigurace bez zranitelného preprocesoru lze docílit zakomentováním řádku "preprocessor bo" v konfiguračním souboru snort.conf a následným restartem Snortu. Zranitelné jsou verze od 2.4.0 včetne, Snort verze 2.4.3 již zranitelný není. Bližší informace najdete v původním oznámení.
Zpět