WinFuture-Forum.de: Winamp Spielt Fremden Code Ab - WinFuture-Forum.de

Zum Inhalt wechseln

Regeln für das News-Forum

Bitte beachte beim Zitieren und Übersetzen von Inhalten folgende Punkte, um das Urheberrecht einzuhalten:

  • Zitate nur in zulässigem Umfang verwenden – Zitate sind nur für Erläuterungen, Kritik oder Berichterstattung erlaubt.
  • Keine Sinnveränderung – Der zitierte Text darf nicht verfälscht werden.
  • Verhältnismäßige Länge – Zitiere nur so viel, wie absolut notwendig ist.
  • Zitate immer klar kennzeichnen – Zitate müssen in den eigenen Beitrag eingebettet sein ("Zitat einfügen").
  • Übersetzungen fremder Werke – Übersetzungen geschützter Texte sind nur erlaubt, wenn die Übersetzung eindeutig als solche gekennzeichnet und die Originalquelle genannt wird.

Die Sprache dieses News-Forums ist deutsch. Wer in einer anderen Sprache eine News posten möchte, sollte sich ein Forum suchen, in dem die gewünschte Sprache gesprochen wird.
Verstöße führen zur Löschung des Beitrags.
Beiträge in diesem Forum erhöhen euren Beitragszähler nicht.
Seite 1 von 1

Winamp Spielt Fremden Code Ab


#1 Mitglied ist offline   Systemlord67 

  • Gruppe: aktive Mitglieder
  • Beiträge: 208
  • Beigetreten: 22. Februar 05
  • Reputation: 0
  • Wohnort:127.0.0.1

  geschrieben 15. Juli 2005 - 12:33

Der beliebte MP3-Player WinAmp 5 soll über eine Verkettung von Buffer-Overflows in der ID3v2-Tag-Verarbeitung eingeschleusten Code ausführen, berichtet LSS Security in einem Advisory. MP3-Dateien vertrauen Anwender für gewöhnlich blind, sie enthalten scheinbar ja nur einen Musik-Datenstrom. Dadurch bekommt die Lücke in der ID3-Tag-Verarbeitung besondere Brisanz -- ein Benutzer braucht eine präparierte MP3-Datei nur mit Winamp abzuspielen, um schadhaften Code auf seinem System auszuführen.

Der Fehler tritt durch eine Verkettung von Heap-Overflows auf. Durch einen überlangen Eintrag im ID3v2-Tag, beispielsweise bei ARTIST oder TITLE, läuft der hierfür reservierte Heap-Bereich über und überschreibt die Quell-Adresse für eine strcpy()-Funktion. Der Aufruf dieses strcpy() wiederum kann einen Bereich überlaufen lassen, der die Zieladresse einer jump-Anweisung enthält -- diese könnte man somit auf eigenen Code umbiegen. Vor die strcpy()-Funktion haben die WinAmp-Entwickler allerdings noch eine Plausibilitätsprüfung gestellt. Die Prüfung ist allerdings sehr rudimentär, sie vergleicht nur, ob die Quell-Adresse des strcpy() einen bestimmten Wert enthält. Dies dürfte für einen potenziellen Angreifer keine ernst zu nehmende Hürde darstellen.

Ein Demo-Exploit stellt das Advisory auch gleich bereit. Erfolgreich hat LSS Security diesen bislang auf Windows XP mit Service Pack 1 und einem Windows 2000 ohne Service Packs zur Ausführung gebracht. Es ist bislang noch unklar, ob auch Systeme wie beispielsweise Windows XP mit Service Pack 2 angreifbar sind, die mit zusätzlichen Schutzmechanismen gegen Pufferüberläufe ausgerüstet sind. Ein Workaround steht noch nicht zur Verfügung, die WinAmp-Entwickler haben gegenüber LSS Security jedoch eine aktualisierte Version des Players in den nächsten Tagen angekündigt.

Quelle: www.heise.de/newsticker

Anzeige



Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0