Pour gérer vos consentements :
Categories: Sécurité

Snort et Back Orifice ne font pas bon ménage !

Selon Freud, la faille découverte par ISS pourrait tout à fait relever d’un acte manqué de la part des développeurs de SourceFire… Clin d’?il de développeur ou pas, la grossière erreur qui cause la vulnérabilité reste étonnante. En effet, cette faille localisée dans le pré-processeur de détection de la porte dérobée ‘Back Orifice’ pourrait permettre l’exécution de code arbitraire à distance. Quoi de plus ironique ? Un seul paquet ‘UDP’ forgé à cet effet déclencherait l’exploitation du stack overflow. D’après ISS, l’exploitation de la vulnérabilité est triviale. La mise à jour est donc de rigueur pour les utilisateurs de Snort ou d’équipements exploitant l’IDS open-source. Les versions de 2.4.0 (avril 2005), 2.4.1 et 2.4.2 sont concernées par le défaut de sécurité. SourceFire, la société éditrice du logiciel Snort, vient de publier la version 2.4.3 qui corrige la vulnérabilité et qui implémente des fonctionnalités de détection de sondes vulnérables à cette même faille.

Aurélien Cabezon pour Vulnerabilite.com.

Recent Posts

Silo AI, point d’ancrage européen pour Mistral AI

Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi…

8 minutes ago

Microsoft x OpenAI : pas de prise de contrôle selon l’UE

Après avoir mené son enquête, la Commission européenne considère qu'il n'y a pas de prise de…

2 heures ago

Atos : les grands axes de l’accord avec les créanciers

Les banques et les créanciers obligataires d'Atos ont trouvé un accord pour restructurer la dette…

2 heures ago

Christophe Vannier – Carrefour Banque : « Le RSSI doit discuter de plus en plus avec les métiers »

Sur la feuille de route de Christophe Vannier, RSSI de Carrefour Banque, on trouve la…

3 heures ago

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

3 jours ago