Wieder mal hat das US-basierte Computer Emergency Response Team Coordination Center (CERT) eine kritische Sicherheitslücke in dem Open Source-Mailserver Sendmail gefunden. Den Angaben von CERT und Sendmail.org nach sind alle Versionen des Message Transfer Agent (MTA) vor Version 8.12.9 sowie alle kommerziellen Sendmail-Ausgaben für Unix und Windows von dem gefährlichen Bug betroffen.
Durch die Schwachstelle, die Michael Zalewski entdeckte, soll es Angreifern möglich sein, mittels eines besonders codierten E-Mail-Headers einen Speicherüberlauf zu erzeugen. Durch den Buffer Overflow könne anschließend beliebiger Code mit den Rechten des Sendmail-Daemons auf dem Opferrechner ausgeführt oder ein Denial of Service (DoS)-Angriff gestartet werden, so CERT.
Die Wurzel des Übels liegt laut Zalewski im Parser der E-Mail-Adressen. Um sich gegen Eindringlinge zu schützen, empfehlen die Experten dringend ein Update auf die Sendmail-Version 8.12.9. Für ältere Versionen stehen auf der Sendmail-Site Patches bereit. Die Linux-Distributoren sollen zudem bereits an aktualisierten Versionen für ihre Distributionen arbeiten. Hochrechnungen nach sollen 50 bis 75 Prozent der Mailserver im Netz das Programm Sendmail benutzen, um E-Mails auszutauschen.
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…