CERT, das Coordination Center der Carnegie Mellon University, hat eine Warnung veröffentlicht, die von vier Problemen mit verschiedenen Versionen des Berkeley Internet Name Domain (BIND) Servers des Internet Software Consortiums (ISC) betrifft. Im speziellen sind die Versionen 4.9.x vor 4.9.8 und 8.2.x vor 8.2.3 betroffen. Die 9.x-Varianten weisen den Fehler nicht auf. Da die meisten DNS-Server auf BIND-Versionen laufen, sieht das CERT eine Gefahr für die Infrastruktur des Internet allgemein.
Die Sicherheitslücke „VU#196945 – ISC BIND 8“ beschreibt, wie eine ungültige Transaktions-Signatur (TSIG) für einen Buffer Overflow-Angriff ausgenutzt werden kann. Der Angreifer könnte einen privilegierten Zugriff auf das System erhalten und eigenmächtig Code zur Ausführung bringen. Auch „VU#572183 – BIND 4“ wird durch einen Buffer Overflow verursacht. In diesem Fall wird die Maschine entweder die Antwort verweigern oder sonstigen Code ausführen. Das Problem wurde zwar von ISC eigentlich schon einmal behoben, doch vermutlich nicht von allen Distributoren übernommen.
Beim Problem „VU#325431“ lassen Anfragen an den Server Variablen der Umgebung sichtbar werden. Die Covert Labs von PGP Security haben diese genannten drei Probleme entdeckt und dazu ein eigenes Statement veröffentlicht.
Die vierte Sicherheitslücke „VU#325431“ wurde von Claudio Musmarra entdeckt. Das ISC hat dazu auf der eigenen Website Informationen veröffentlicht.
Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.
Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.
Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…
Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…
Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…
Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…