Die fehlerhafte Implementierung von IP Datagram Reassembly Algorithm ist der Einstiegspunkt für Angreifer. Hier könnten sie mit bestimmten Eingaben Speicherfehler auslösen und in einem Fall sogar Schadcode auf Systeme schieben und ausführen.
Angreifer könnten durch das erfolgreiche Ausnutzen der zweiten Schwachstelle einen DoS-Zustand herbeiführen. In der Regel stürzt die Software dabei ab.
Sicherheitsforscher der Nccgroup berichten in einem Beitrag von bereits vorhandenen Sicherheitspatches. Allerdings lässt sich nicht ohne weiteres herausfinden, welche Versionsnummer abgesichert ist. Nutzer von U-Boot sollten also sicherstellen, dass zumindest die aktuelle Version aus dem Master-Zwei installiert ist.
Quelle: heise online Redaktion
Weitere Informationen zum Thema Sicherheit im Internet finden Sie hier.