Suse patcht Lücken im Service Location Protocol
Der Linux-Distributor hat neue Pakete für OpenSLP herausgegeben, in dem mehrere Sicherheitslücken beseitigt sind, die ein Angreifer zum Einschleusen und Ausführen von Code ausnutzen kann.
Der Linux-Distributor Suse hat neue Pakete für OpenSLP herausgegeben, in dem mehrere Sicherheitslücken beseitigt sind. Ein Angreifer kann mit präparierten SLP-Paketen Buffer Overflows provozieren. Nach Angaben des Suse Security Teams lassen sich die Schwachstellen zum Einschleusen und Ausführen von Code über das Netzwerk ausnutzen.
OpenSLP ist eine Open-Source-Implementierung des Service Location Protocol (SLP), das Desktops etwa zum Finden von Druckern benutzen können. Server können damit ebenso ihre Dienste im Netz propagieren. OpenSLP gehört unter Suse zu den Standardpaketen bei der Installation. Wahrscheinlich sind andere Distributionen ebenso betroffen. Die Entwickler von OpenSLP haben die Fehler in Version 1.2.1 ebenfalls behoben. Unter Windows ist solche eine Service-Access-and-Discovery-Technik mittels Universal Plug and Plug (UPnP) implementiert.
Siehe dazu auch: (dab)
- openslp Security Announcement von Suse