Die Telnet-Clients mehrerer Hersteller enthalten Fehler, die bei der Verbindungsaufnahme zu präparierten Telnet-Servern Buffer Overflows provozieren können. Nach Angaben des Sicherheitsdienstleisters iDefense kann ein Angreifer über diese Schwachstellen eigenen Code in den Client schleusen und mit den Rechten des Telnet-Nutzers starten. Um die Sicherheitslücke auszunutzen, muss ein Angreifer nicht zwangsläufig einen Telnet-Server manipulieren. Es genügt auch, sich über eine Man-in-the-Middle-Attacke in die Verbindung zu schalten und die Antworten des Servers zu fälschen.
Betroffen sind laut Advisory die Telnet-Clients von FreeBSD (vor 5.4-RELEASE), Red Hat, Sun Solaris 7, 8, 9 und 10, MIT Kerberos, Apple (Mac OS X 10.3.8 und Mac OS X Server 10.3.

, ALT Linux und Openwall. Die Hersteller haben bereits eigene Warnhinweise und Updates veröffentlicht. Apple behebt die Fehler mit dem kürzlich veröffentlichten Update 2005-003. Andere, im Advisory nicht genannte Hersteller aktualisieren ebenfalls ihre Pakete, beispielsweise Ubuntu und Debian. Weitere Distributionen werden sicherlich in Kürze folgen.
Ursache der Sicherheitslücken sind ungeprüfte Puffer in den Funktionen env_opt_add() und slc_add_reply(), die durch bestimmte Parameter einen Buffer Overflow auf dem Heap verursachen beziehungsweise das Schreiben von Daten in uninitialisierte Speicherbereiche (BSS, Block Started by Symbol) ermöglichen.
Quelle und Links :
http://www.heise.de/newsticker/meldung/57970