Autor Thema: Schwachstelle in populärer Regular-Expression-Bibliothek  (Gelesen 422 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Mehrere Open-Source-Projekte wie Apache, PHP, KDE, Postfix und Exim sind eventuell von einer kritischen Sicherheitslücke betroffen. Ursache des Problems ist eine Bibliothek, die Funktionen für Pattern-Matching bietet und zu der leistungsfähigen Syntax regulärer Ausdrücke in Perl 5 kompatibel ist. Die PCRE (Perl Compatible Regular Expressions) bezeichnete Bibliothek ignoriert beim Kopieren von Nutzereingaben in einen internen Buffer dessen Größe. Dies könnte ein Angreifer ausnutzen, um mit bestimmten regulären Ausdrücken eigenen Code auf den Stack zu kopieren und auszuführen.

PCRE ist im Lieferumfang der genannten Projekte enthalten. Wie genau und ob sich die Schwachstelle ausnutzen lässt, hängt davon ab, wie die jeweilige Applikation PCRE einsetzt. Betroffen ist auf jeden Fall PCRE bis einschließlich 6.1. Ab 6.2 ist der Fehler behoben -- verfügbar ist bereits Version 6.3. Es ist zu erwarten, dass die anderen Projekte in Kürze gegebenenfalls eigene Advisorys und Updates herausgeben, um den Fehler auszumerzen.

Quelle und Links : http://www.heise.de/newsticker/meldung/63067

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )