Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (18 User)
IRC Nimda
sowie 17 Gäste

IRC-Chat : (19 User)

Voting
Welcher Bereich soll beim Relaunch verbessert werden?
Forum
Hacking-Zone
Digital-Library
IT-Quiz
HS-Decoder
Anonymous
Profiles
HackTV-Center
Download-Center
Was für ein Relaunch? Oo
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 67 Stunden hat ix5ec die Challenge The future is you! gelöst
vor 69 Stunden hat ix5ec die Challenge Algorithmen 01 gelöst
vor 69 Stunden hat ix5ec die Challenge mRISC Assembling gelöst
vor 142 Stunden hat johanna die Challenge My German is bad :( gelöst
vor 142 Stunden hat johanna die Challenge Who said this? gelöst
vor 142 Stunden hat johanna die Challenge Wurzel allen Übels gelöst
vor 142 Stunden hat johanna die Challenge Just get Started 2 gelöst
vor 142 Stunden hat johanna die Challenge Backwards gelöst
vor 142 Stunden hat johanna die Challenge Just get started gelöst
vor 150 Stunden hat Fdw01 die Challenge Schnüffeldienst gelöst
  

Buffer Overflows in Cain&Abel    geschrieben von Vellas @ 21.03.2005 - 16:33 Uhr
In dem Sniffing- und Password-Recoverytool Cain&Abel wurden 2 Fehler entdeckt, welche zum Ausführen von fremdem Code auf den Systemen genutzt werden könnten. Ursachen sind ein Fehler im PSK-Sniffer zur Analyse von VPN-Verkehr, welcher beim Verarbeiten von präparierten IKE-Paketen auftritt. Dabei wird ein Heap Overflow durch einen zu langen ID-Parameter im Header erzeugt. Die zweite Schwachstelle befindet sich im HTTP-Sniffer-Filter, welche ebenfalls auf einen Buffer Overflow beruht.

Es sind vermutlich alle Versionen betroffen, einschließlich Version 2.65. In der Version 2.66 haben die Entwickler diese Lücke beseitigt, außerdem steht jetzt die Version 2.67 zum download bereit.

Links:
http://www.oxid.it/cain.html
http://www.derkeiler.com/Mailing-Lists/Full-Disclosure/2005-03/0632.html
http://www.heise.de/security/news/meldung/57745
  

[ 0 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2020 happy-soft
"Life is a game; C u next leve!"