![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati![]() Tag
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Il gruppo di sicurezza ISS X-Force ha rilevato da qualche giorno una brutta debolezza in Snort, una soluzione open source di intrusion detection system (IDS) molto diffusa a livello aziendale. Gli esperti di IIS hanno rilevato infatti un buffer non verificato, che potrebbe consentire ad un utente ostile di causare un buffer overflow anche da remoto, eseguendo codice a propria discrezione e guadagnare così pieno accesso al sistema vulnerabile. Le versioni a rischio sono Snort 2.4.0, Snort 2.4.1 e Snort 2.4.2: Snort.org ha rilasciato tempestivamente una build 2.4.3 che risolve completamente il problema. Per tutte le realtà in cui non fosse possibile procedere immediatamente all'aggiornamento è possibile disabilitare solo il componente difettoso: per farlo è sufficiente aggiungere un commento (#) alla riga preprocessor bo nel file di configurazione di Snort. Neel Mehta, leader del gruppo IIS, ha dichiarato che la vulnerabilità è estremamente seria, e facilmente sfruttabile da Internet worm per causare notevoli problemi a tutta la rete: si calcola infatti che Snort sia installato sui server di oltre 100 mila aziende. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005