Exploit für Pufferüberlauf in BEA WebLogic veröffentlicht

Ein Hacker mit dem Pseudonym KingCope hat einen möglichen Pufferüberlauf in Bea WebLogic entdeckt, der mindestens zu einem Absturz des Systems, eventuell aber auch zum Ausführen von fremdem Code übers Netz führen kann. Der Fehler findet sich im Apache Connector, der offenbar spezielle POST-Anfragen nicht ausreichend überprüft.

Der veröffentlichte Exploit ist den Kommentaren zu Folge kaputt („broken“), also nicht voll funktionsfähig. Trotzdem bewerten die Sicherheitsdienstleister FrSIRT und Secunia die Schwachstelle als kritisch beziehunsgsweise hoch kritisch. Laut Secunia sind die Versionen 5 bis 10 betroffen, ein Patch ist bislang nicht bekannt. Zum Schutz kann man also derzeit lediglich den Netzwerkverkehr des Servers so filtern, dass das Angriffsrisiko minimiert wird.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.