De ontwikkelaars van de GnuTLS-bibliotheek, een opensource-implementatie van de ssl-, tls- en dtls-protocollen, waarschuwen voor een beveiligingsprobleem in de clientversie. GnuTLS wordt onder andere gebruikt in Linux-distributies als Red Hat en Ubuntu.
De kwetsbaarheid maakt het mogelijk om op afstand code op een Linux-computer te starten zonder dat de gebruiker dit door heeft. Daarvoor moet een kwaadwillende via een server een gemanipuleerd ServerHello-bericht versturen. Door een fout in de parsing van dit ServerHello-bericht ontstaat er na een buffer overflow toegang tot het werkgeheugen van de client. Hierdoor kan de aanvaller bijvoorbeeld een Linux-pc laten crashen of er malware op plaatsen.
Red Hat heeft de bug de kwalificatie 'ernstig' gegeven. Inmiddels zijn er updates voor diverse versies van GnuTLS uitgebracht. Deze dragen de versienummers 3.1.25, 3.2.15 en 3.3.3. Vrijwel alle bekende Linux-distributies hebben inmiddels de updates opgenomen in hun repositories.
De bug in GnuTLS is ontdekt en gepubliceerd door Joonas Kuorilehto van de firma Codenomicon. Dit beveiligingsbedrijf ontdekte eerder de Heartbleed-bug in OpenSSL, een bug die een grote impact heeft gehad.