In de actuele Debian systemen zit sinds een jaar of twee een veiligheidsprobleem.
Dit kritieke viligheidsprobleem welk in het Linux achtergrondprogramma systemd zit, kan het hacker mogelijk maken op afstand een bufferoverloop te produceren, die op zich weer het uitvoeren van malafide code mogelijk maakt.
Het probleem zit volgens CVE-2017-9445 in de functie dns_packet_new, welke voor de adressering benodigd is. Via manipulatie kunnen crashes worden veroorzaakt, welke dan weer gebruikt kunnen worden voor opvolgende aanvallen.
Dit veiligheidsprobleem bestaat sinds versie systemd 233 en is daarom al twee jaar oud.
Linux systemen die betroffen zijn , zijn o.a. de actuele Ubuntu versies, zoals 17.04 en 16.10, Debian 9 en vele andere distributies baserend op Ubuntu en die systemd gebruiken.
Veiligheidsupdates worden ondertussen uitgeleverd en gebruikers doen er dus goed aan deze updates zo snel mogelijk te installeren.
Dit kritieke viligheidsprobleem welk in het Linux achtergrondprogramma systemd zit, kan het hacker mogelijk maken op afstand een bufferoverloop te produceren, die op zich weer het uitvoeren van malafide code mogelijk maakt.
Het probleem zit volgens CVE-2017-9445 in de functie dns_packet_new, welke voor de adressering benodigd is. Via manipulatie kunnen crashes worden veroorzaakt, welke dan weer gebruikt kunnen worden voor opvolgende aanvallen.
Dit veiligheidsprobleem bestaat sinds versie systemd 233 en is daarom al twee jaar oud.
Linux systemen die betroffen zijn , zijn o.a. de actuele Ubuntu versies, zoals 17.04 en 16.10, Debian 9 en vele andere distributies baserend op Ubuntu en die systemd gebruiken.
Veiligheidsupdates worden ondertussen uitgeleverd en gebruikers doen er dus goed aan deze updates zo snel mogelijk te installeren.