Últimos Cambios |
||
Blog personal: El hilo del laberinto |
Última Actualización: 9 de Febrero de 2.001 - Viernes
Las versiones de BitchX anteriores a la 1.0c18 permiten la ejecución remota de código en la máquina del cliente, debido a un problema de desbordamiento de búfer en la gestión de las respuestas DNS.
BitchX es un cliente de IRC muy popular en el entorno Unix (particularmente, en Linux y *BSD). Las versiones previas a la 1.0c18 son susceptibles a un ataque de desbordamiento de búfer que permite ejecutar código arbitrario en la máquina del usuario que emplea el cliente.
El problema se localiza en la gestión de las respuestas DNS. Un servidor DNS malicioso puede injectar al cliente (previa petición por su parte, acción que se puede inducir a través de IRC) una respuesta ilegal especialmente formateada. Dicha respuesta puede abortar la ejecución del cliente o, en algunos casos, permite la ejecución de código malicioso contenida en la respuesta.
Se recomienda actualizar a la versión 1.0c18 o superior.
Más información:
Más información sobre los OpenBadges
Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS