En sårbarhet i flere utgaver av inntrengningsvernet Snort kan utnyttes av ondsinnede til å kompromittere et sårbart system. Det skriver sikkerhetsselskapet Secunia.
Sårbarheten skyldes en feil i DCE/RPC-preprosessoren ved sammensetting av SMB Write AndX-forespørsler. Dette kan utnyttes til å forårsake en stakkbasert buffer-overflytsfeil via en spesielt utformet pakke sendt over et nettverk som overvåkes av Snort.
Vellykket utnyttelse åpner for kjøring av vilkårlig kode.


Sårbarheten skal finnes i versjonene 2.6.1, 2.6.1.1 og 2.6.1.2, samt i 2.7.0 beta 1 av Snort, men påvirker også de kommesielle Sourcefire-produktene.
Brukere av Snort bør derfor oppdatere til versjon 2.6.1.3, som er tilgjengelig her, mens betatestere inntil videre bør deaktivere DCE/RPC-preprosessoren.