Sourcefire heeft een ernstig beveiligingslek in haar open source IDS/IPS Snort gedicht waardoor een aanvaller het systeem kon overnemen. Het probleem zat hem in de Snort DCE/RPC preprocessor die kwetsbaar was voor een stack-based buffer overflow, waarmee er willkeurige code met dezelfde rechten als de Snort binary kon worden uitgevoerd.
Het lek is aanwezig in Snort 2.6.1, 2.6.1.1 en 2.6.1.2 en Snort 2.7.0 beta 1. Gebruikers wordt dringende aangeraden te upgraden naar Snort 2.6.1.3. Beta testers van 2.7.0 doen er verstandig aan om de DCE/RPC preprocessor uit te schakelen. Het probleem zal in beta 2 verholpen zijn.
Deze posting is gelocked. Reageren is niet meer mogelijk.