freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout

Riskfyllda säkerhetsbrister i K9 Web Protection

Secunia Research har upptäckt vissa svagheter i , som kan utnyttjas av hackers för att kompromettera en användares system.

1) Ett gräns fel i filtertjänsten (k9filter.exe) vid behandling av "Referer:" rubriker, under användandet av den webbbaserade "K9 Web Protection Administration" gränssnittet, och kan utnyttjas för att orsaka en "stack-based buffer overflow" via en alltför lång "Referer:"-rubrik.

En framgångsrik exploatering ger möjlighet att köra valfri kod när en användare exempelvis besöker en skadlig webbplats.

2) Två boundary fel i filtertjänsten (k9filter.exe) vid behandling HTTP versions information vid svar från en central server (sp.cwfservice.net) kan utnyttjas för att orsaka "stack-based buffer overflows" via ett särskilt utformat svar, som innehåller alltför lång HTTP-version.

Framgångsrik exploatering ger möjligheten att installera eller köra valfritt program, men det krävs att ansökan är avlyssnade via t.ex. oskyddade DNS servrar eller "Man-in-the-Middle" attacker.

De sårbarheter bekräftas i version 3.2.44 med filter version 3.2.32. Andra versioner kan också påverkas.

Lösning:
Tillverkaren arbetar på en uppdaterad version, som beräknas vara klar i September.



0 kommentarer