Mit Hilfe von modifizierten Torrent-Dateien, in denen das Created-by-Feld längere Zeichenketten verwendet, als die Spezifikation vorschreibt, kann ein Angreifer beliebigen Code ausführen. Die Lücke basiert auf einem klassischen Fehler. Die Entwickler verwenden die Funktion wcscat aus der C-Runtime-Library. Sie verbindet zwei Unicode-Strings, ohne zu prüfen, ob die Länge des vorgesehenen Puffers eingehalten wird. Nahezu jeder Compiler kennzeichnet Funktionen wie wcscat als „deprecated“ und gibt in der Default-Einstellung eine Sicherheitswarnung aus.
Da Kidd die Lücke im Detail beschrieben hat, muss mit Zero-Day-Attacken gerechnet werden. Anwender von µTorrent sollten vor dem nächsten Download einer .torrent-Datei auf die Version 1.8 upgraden.
Anwender von BitTorrent sollten sehr vorsichtig sein, bis ein Patch verfügbar ist. Heruntergeladene .torrent-Dateien sollten zunächst auf ihre Größe untersucht werden. Liegt die Größe über 5000 Bytes, so kann von einer Verseuchung ausgegangen werden. In der Regel weisen .torrent-Dateien eine Größe unterhalb von 1000 Bytes auf.
Das Datenleck betrifft den Kreditvergleich. Unbefugte haben zwischenzeitlich Zugriff auf die Kreditvergleiche anderer Kunden.
Copilot wird stärker in Microsoft 365 integriert. Neue Funktionen stehen unter anderem für Excel, Outlook,…
Schwachstelle weist laut Tenable auf schwerwiegende Sicherheitslücke in Google Cloud Diensten hin, insbesondere App Engine,…
Die neue Version kommt mit einem Supportzeitraum von fünf Jahren. Währenddessen erhält Office LTSC 2024…
Sie führen unter Umständen zur Preisgabe vertraulicher Informationen oder gar zu einem Systemabsturz. Apples KI-Dienste…
Das Projekt liegt wahrscheinlich für rund zwei Jahre auf Eis. Aus der Fertigungssparte Intel Foundry…