Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (12 User)
IRC Nimda
sowie 11 Gäste

IRC-Chat : (19 User)

Voting
Auf welche Art lest Ihr Fachliteratur?
als richtiges Buch
in HTML-Webpages
als PDF
lese eigentlich nicht
egal wie, hauptsache Stoff
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 9 Stunden hat Alpha187 die Challenge Just get Started 2 gelöst
vor 25 Stunden hat MoSin die Challenge Try to see 2 gelöst
vor 25 Stunden hat Alpha187 die Challenge Backwards gelöst
vor 25 Stunden hat MoSin die Challenge Try to see gelöst
vor 25 Stunden hat Alpha187 die Challenge Just get started gelöst
vor 26 Stunden hat MoSin die Challenge Meine Kumpels gelöst
vor 26 Stunden hat MoSin die Challenge IRC-Chall I - Query gelöst
vor 26 Stunden hat MoSin die Challenge Just get started 3 gelöst
vor 43 Stunden hat MoSin die Challenge Illuminatus! gelöst
vor 56 Stunden hat MoSin die Challenge 5 Ziffern gelöst
  

Buffer Overflows in Cain&Abel    geschrieben von Vellas @ 21.03.2005 - 16:33 Uhr
In dem Sniffing- und Password-Recoverytool Cain&Abel wurden 2 Fehler entdeckt, welche zum Ausführen von fremdem Code auf den Systemen genutzt werden könnten. Ursachen sind ein Fehler im PSK-Sniffer zur Analyse von VPN-Verkehr, welcher beim Verarbeiten von präparierten IKE-Paketen auftritt. Dabei wird ein Heap Overflow durch einen zu langen ID-Parameter im Header erzeugt. Die zweite Schwachstelle befindet sich im HTTP-Sniffer-Filter, welche ebenfalls auf einen Buffer Overflow beruht.

Es sind vermutlich alle Versionen betroffen, einschließlich Version 2.65. In der Version 2.66 haben die Entwickler diese Lücke beseitigt, außerdem steht jetzt die Version 2.67 zum download bereit.

Links:
http://www.oxid.it/cain.html
http://www.derkeiler.com/Mailing-Lists/Full-Disclosure/2005-03/0632.html
http://www.heise.de/security/news/meldung/57745
  

[ 0 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2020 happy-soft
"ln -s /dev/null bermuda_triangle"