PGP Desktop lässt sich Code unterschieben
Ein Fehler bei der Ăśbertragung in der RPC-Kommunikation fĂĽhrt dazu, dass der Angreifer Code in den Rechner schmuggeln und mit System-Rechten starten kann.
Eine Schwachstelle in PGP Desktop ermöglicht es Angreifern, eigenen Code in ein System zu schleusen und zu starten. Nach dem Installationsprozess von PGP Desktop laufen zwei zusätzliche Dienste (PGPServ.exe und PGPsdkServ.exe) auf dem System, die über so genannte Named Pipes via RPC lokal und im Netz erreichbar sind.
Ein Fehler bei der Übertragung bestimmter Objekte führt dazu, dass der Angreifer Code in den Rechner schmuggeln und mit System-Rechten starten kann. Dazu muss er aber auf irgendeine Weise authentifiziert sein, eine NULL-Session lässt sich nach Angaben des Entdeckers der Lücke, der Dienstleister NGSSoftware dafür nicht ausnutzen. Nähere Angaben macht NGSSoftware nicht. Betroffen sind die Versionen 7.x, 8.x und 9.x, ab Version 9.5.1 ist der Fehler behoben.
Siehe dazu auch:
- Medium Risk Vulnerability in PGP Desktop, Fehlerbericht von NGSSoftware
(dab)