Fehler in Telnet-Clients

SicherheitSicherheitsmanagement

Wie das Sicherheitsunternehmen iDefense meldet, verzichten einige Telnet-Clients auf einen Größencheck in den Linemode Suboptions. Durch das Senden eines Replys mit umfangreichem SLC (Set Local Character) kann so ein Speicherüberlauf ausgelöst werden, der sich zum Ausführen von Code missbrauchen lässt.

Voraussetzung ist, dass der Anwender mit einem entsprechend manipulierten Telnet-Server verbunden ist, was sich allerdings bereits über einen auf einer Website eingebetteten iframe erreichen lässt.

Von dem Problem betroffen sind die Telnet-Clients von ATL Linux, FreeBSD, MIT Kerberos, Openwall, Red Hat Enterprise Linux und Sun Solaris. Die Hersteller haben bereits Updates veröffentlicht. (dd)

Lesen Sie auch :