In der offiziell stabilen Version 2.0.20.1 bis hin zur Beta 2.0.23.17 des Teamspeak2 Servers befindet sich lt. einer News bei heise online eine gravierende Sicherheitslücke, welche sich dummerweise auch noch auf einfache Weise ausnutzen lässt.
!> Einem
Eintrag im offiziellen Forum nach, soll es einem Angreifer durch die Sicherheitslücke möglich sein, beliebige Dateien auf der Festplatte auszulesen.
Zitat:
- fixed an exploit where it was possible to read files from your harddisk
|
Es wird dringend angeraten die ausführbare Datei des Servers durch die aktualisierte Version 2.0.23.19 (Beta) zu ersetzen, bzw. zumindest den Zugriff auf den TCP-Query-Port (Standard: 51234) zu blockieren.
Quelle:
heise online
Downloads:
-
TeamSpeak (offiziell)
-
Planet TeamSpeak
================
UPDATE - 19.08.2007
Das Problem scheint im .19 Release nicht gänzlich (oder garnicht oO) behoben gewesen zu sein. Die aktuelle, fehlerbereinigte Server-EXE trägt die Versionsnummer 2.0.23.22
Download 2.0.23.22 Beta