Riskfyllda säkerhetsbrister i K9 Web Protection
Secunia Research har upptäckt vissa svagheter i K9 Web Protection, som kan utnyttjas av hackers för att kompromettera en användares system.
1) Ett gräns fel i filtertjänsten (k9filter.exe) vid behandling av "Referer:" rubriker, under användandet av den webbbaserade "K9 Web Protection Administration" gränssnittet, och kan utnyttjas för att orsaka en "stack-based buffer overflow" via en alltför lång "Referer:"-rubrik.
En framgångsrik exploatering ger möjlighet att köra valfri kod när en användare exempelvis besöker en skadlig webbplats.
2) Två boundary fel i filtertjänsten (k9filter.exe) vid behandling HTTP versions information vid svar från en central server (sp.cwfservice.net) kan utnyttjas för att orsaka "stack-based buffer overflows" via ett särskilt utformat svar, som innehåller alltför lång HTTP-version.
Framgångsrik exploatering ger möjligheten att installera eller köra valfritt program, men det krävs att ansökan är avlyssnade via t.ex. oskyddade DNS servrar eller "Man-in-the-Middle" attacker.
De sårbarheter bekräftas i version 3.2.44 med filter version 3.2.32. Andra versioner kan också påverkas.
Lösning:
Tillverkaren arbetar på en uppdaterad version, som beräknas vara klar i September.
Skicka en kommentar