Gebuikers van het intrusion detection systeem Snort die hun software nog niet voor het recent ontdekte lek hebben geupdate, wordt aangeraden dit alsnog te doen. Er is namelijk een exploit voor het lek verschenen. Door de kwetsbaarheid kan een aanvaller, middels het sturen van een UDP packet, een stack-based overflow veroorzaken, waardoor het systeem overgenomen kan worden.
Het lek bevindt zich in de Back Orifice pre-processor van Snort. Volgens ISS is het lek eenvoudig te misbruiken. Als oplossing kan men versie 2.4.3. installeren of de Back Orifice pre-processor uitschakelen.
Snort, wat door sommigen omschreven wordt als een van de belangrijkste software programma's ooit gemaakt, werd onlangs door Check Point overgenomen. In dit interview (in Flash) kijkt Snort ontwikkelaar Martin Roesch naar het verleden, heden en de toekomst. Hij gaat in op verschillende Snort releases, de oprichting van Sourcefire, de verbeteringen in de nieuwste versie, nieuwe technologie en nog veel meer.
Deze posting is gelocked. Reageren is niet meer mogelijk.