Sikkerhetsselskapet eEye har ifølge Secunia identifisert en sårbarhet i ZoneAlarm fra Zone Labs, samt i Integrity-klienten og den medfølgende SMTP-serveren, som skal verne e-postservere mot ondsinnet kode.
Sårbarheten gjør det mulig for brukere å øke sine rettigheter, men kan potensielt også utnyttes av ondsinnede personer til å kompromittere en brukers system.
Sårbarheten skyldes en ikke-kontrollert buffer i SMTP-komponenten under håndteringen av utgående e-post. Dette kan ifølge Secunia utnyttes til å forårsake en overflytsfeil i bufferen ved å sende en e-post med en lang streng i "RCPT TO:"-headeren.
Vellykket utnyttelse gjør det mulig å kjøre vilkårlig kode med systemrettigheter, noe som kan utnyttes av eksterne personer hvis SMTP-tjenesten er i gang. Dette er dog ikke standardinnstillingene, slik at antallet systemer som er berørt, trolig er relativt lite.
Sårbarheten gjelder ifølge Secunia kun ZoneAlarm-produkter i versjon 4.x. Tidligere versjoner skal ikke være berørte.
Oppdaterte utgaver hvor bufferfeilen er fjernet, kan lastes ned ved at brukeren:
- Velger "Overview"-menyen og deretter "Preferences"
- Velger "Update" under "Updates".
Da vil ZoneAlarm automatisk fortelle brukeren når brannmuren skal oppdateres.