Il problema è di una certa rilevanza, avendo una larga diffusione sulle più diffuse piattaforme: si tratta di alcune implementazioni delle librerie XDR (external data representation) derivate dalle procedure di chiamata remota SunRPC di Sun Microsystem. Tali librerie sono largamente utilizzate da molte applicazioni come sistema per inviare dati, da un processo di sistema ad un altro, indipendentemente dalla peculiare architettura del Sistema Operativo.
E’ stato scoperto, infatti, che una funzione di queste librerie XDR può produrre un overflow dei dati, in questo modo (una tecnica di attacco che già si è vista utilizzare in passato) un malintenzionato potrebbe portare un sistema in crash, far eseguire del codice distruttivo o appropriarsi di dati sensibili.
Persino il diffusissimo strumento di amministrazione “Kerberos 5” ne sembra colpito, tanto da poter far creare delle false autenticazioni nei servizi con i quali colloquia.
Proprio per questo motivo, gli esperti del CERT si raccomandano di applicare, quanto prima, le contromisure necessare per limitare od annullare i possibili danni, con patch apposite o disabilitando i servizi relativi nei casi più gravi.
L’argomento ci lambisce, senza toccarci in profondità , poiché l’ultimo Security Updater disponibile, eliminava proprio questa problematica.
Diverso è il caso di Unix e degli altri OS Unix-like, con l’inclusione delle distribuzioni Red Hat, Debian e di FreeBSD, Sun e NetBSD, tutte affette dal bug. HP e Microsoft hanno dichiarato di star ancora valutando il possibile impatto dei danni.