Er zijn verschillende Denial of Service lekken in de Linux versie van TrueCrypt ontdekt. Ook is het voor een aanvaller mogelijk om "kwaadaardige binaries" in plekken te zetten die normaal als betrouwbaar worden gezien. Als TrueCrypt in set-uid mode draait kan een non-root gebruiker systeem binaries ontoegankelijk maken of legitieme systeem binaries door kwaadaardige vervangen.
Verder zou het mogelijk zijn om lokale, en mogelijk ook remote, gebruikers toegang tot het systeem te ontzeggen. Als oplossing wordt het verwijderen van het set-uid bit van /usr/bin/truecrypt aangeraden, maar dan kan alleen root TrueCrypt volumes mounten. Meer informatie hier.
Deze posting is gelocked. Reageren is niet meer mogelijk.