Gisteren werd nog een DCC exploit in het populaire chat programma mIRC ontdekt, vandaag heeft men een "IRC URI handler buffer overflow" gevonden. Kwaadaardige personen kunnen het lek misbruiken om het systeem van een gebruiker te compromitteren. Het lek wordt veroorzaakt door een zogenaamde "boundary error" die ontstaat als de browser via de "irc:" URI handler input aan mIRC doorgeeft. Door een speciaal gemaakt hostname kan dan een buffer overflow veroorzaakt worden. Het lek is in alle 6.x versie tot 6.12 aanwezig, als oplossing wordt dan ook aangeraden om mIRC 6.12 te gebruiken, die op deze pagina gedownload kan worden. (Secunia)
Deze posting is gelocked. Reageren is niet meer mogelijk.