Kritische Sicherheitslücken in K9 Web Protection

Drei Buffer Overflows ermöglichen Angreifern, die Kontrolle über einen Client zu übernehmen. Dazu genügt der Aufruf einer präparierten Webseite. Bis zum Erscheinen einer neuen Version empfiehlt Blue Coat, das Produkt zu deinstallieren.

vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der Sicherheitdienstleister Secunia hat drei Fehler in der für Privatanwender kostenlosen Blue-Coat-Sicherheitslösung K9 Web Protection gemeldet, mit der Angreifer ein Client-System unter ihre Kontrolle bringen können. Schuld sind ein Buffer Overflow im Filter-Dienst k9filter.exe, der bei der Verarbeitung zu langer Referer-Header auftritt, sowie zwei Pufferüberläufe beim Empfang von fehlerhaften HTTP-Antworten vom zentralen Info-Server (sp.cwfservice.net). Während für einen erfolgreichen Angriff beim ersten Überlauf nur der Besuch einer manipulierten Seite genügt, muss bei den beiden letzten Fehlern der Angreifer zusätzlich eine Man-in-the-Middle- oder DNS-Spoofing-Attacke starten, um Code einzuschleusen und zu starten.

Die Fehler wurden in der K9-Version 3.2.44 mit der Filterversion 3.2.32 gefunden, andere Versionen könnten ebenfalls verwundbar sein. Der Hersteller arbeitet bereits an einer Lösung des Problems. Eine aktualisierte Version 4.1.x soll ab September zur Verfügung stehen. Blue Coat empfiehlt bis dahin, das Produkt zu deinstallieren. Alternativ können Anwender die Beta-Version installieren, die ab dem 8. August bereit stehen soll.

Siehe dazu auch:

(dab)