Sicherheitslecks in mehreren SSH-Implementierungen
Mehrere Windows-Anwendungen mit SSH-Unterstützung sind anfällig für einen Pufferüberlauf, wodurch Angreifer Schadcode auf die Server einschleusen könnten.
Mehreren Windows-Programmen mit SSH-Unterstützung könnten Angreifer Schadcode unterschieben, der mit den Rechten des Servers ausgeführt wird. Aufgrund der fehlenden Längenprüfung eines vom Client stammenden Übergabewertes beim Schlüsselaustausch kann ein Pufferüberlauf auftreten.
Betroffen sind die Programme WeOnlyDo! wodSSHServer bis Version 1.3.3, freeSSHd 1.0.9 und möglicherweise ältere Versionen sowie freeFTPd 1.0.10 sowie vorherige. Für einige der betroffenen Programme kursieren im Netz bereits Proof-of-Concept-Exploits, sodass Anwender umgehend die aktualisierten Programmversionen einspielen sollten, die auf den Webseiten zum Download bereitstehen.
Siehe dazu auch: (dmk)
- freeSSHd-Download der fehlerbereinigten Version 1.0.10
- freeFTPd-Download der aktualisierten Fassung 1.0.11
- wodSSHserver-Download des Bugfix-Release 1.3.4
- Multiple Vendor SSH Server Remote Buffer Overflow Vulnerability, Sicherheitsmeldung von SecurityFocus