Mit Hilfe von modifizierten Torrent-Dateien, in denen das Created-by-Feld längere Zeichenketten verwendet, als die Spezifikation vorschreibt, kann ein Angreifer beliebigen Code ausführen. Die Lücke basiert auf einem klassischen Fehler. Die Entwickler verwenden die Funktion wcscat aus der C-Runtime-Library. Sie verbindet zwei Unicode-Strings, ohne zu prüfen, ob die Länge des vorgesehenen Puffers eingehalten wird. Nahezu jeder Compiler kennzeichnet Funktionen wie wcscat als „deprecated“ und gibt in der Default-Einstellung eine Sicherheitswarnung aus.
Da Kidd die Lücke im Detail beschrieben hat, muss mit Zero-Day-Attacken gerechnet werden. Anwender von µTorrent sollten vor dem nächsten Download einer .torrent-Datei auf die Version 1.8 upgraden.
Anwender von BitTorrent sollten sehr vorsichtig sein, bis ein Patch verfügbar ist. Heruntergeladene .torrent-Dateien sollten zunächst auf ihre Größe untersucht werden. Liegt die Größe über 5000 Bytes, so kann von einer Verseuchung ausgegangen werden. In der Regel weisen .torrent-Dateien eine Größe unterhalb von 1000 Bytes auf.
Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…
Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…
Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.
Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…
Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…
Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…