A No-IP Windows Dynamic Update Client sérülékenysége

CH azonosító

CH-1323

Felfedezés dátuma

2008.06.16.

Súlyosság

Alacsony

Érintett rendszerek

No-IP Windows Dynamic Update Client
Vitalwerks Internet Solutions

Érintett verziók

Vitalwerks Internet Solutions No-IP Windows Dynamic Update Client 2.x

Összefoglaló

A No-IP Windows Dynamic Update Client (DUC) sérülékenységét fedezték fel, melyet kihasználva rosszindulatú, helyi felhasználók érzékeny adatokhoz juthatnak hozzá.

Leírás

A No-IP Windows Dynamic Update Client (DUC) sérülékenységét fedezték fel, melyet kihasználva rosszindulatú, helyi felhasználók érzékeny adatokhoz juthatnak hozzá.

A biztonsági rés oka az, hogy a felhasználói adatok tárolása a Windows regisztrációs adatbázisban (HKLMSoftwareVitalwerksDUC) történik, a megfelelő jogosultsági beállítások nélkül. Ez kihasználható például a DUC felhasználó “Username”, “TrayPassword”, és a “Password” adatainak megszerzésére.

A biztonsági rést a No-IP Windows DUC 2.2.1 verziójánál ismerték el. Más verziók is érintettek lehetnek.

Megoldás

Csak megbízható felhasználóknak engedélyezzen hozzáférést az érintett rendszerhez!

Hivatkozások

SECUNIA 30714


Legfrissebb sérülékenységek
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
CVE-2025-42928 – SAP jConnect sérülékenység
CVE-2021-35211 – Serv-U Remote Memory Escape sérülékenysége
CVE-2025-66644 – Array Networks ArrayOS AG OS Command Injection sérülékenysége
CVE-2022-37055 – D-Link Routers Buffer Overflow sérülékenysége
CVE-2025-54988 – Apache Tika sérülékenysége
Tovább a sérülékenységekhez »