Willkommen im #Neuland
Login wie bei quake.ingame.de zuvor, die Passwörter aus der alten Datenbank wurden aber gelöscht - einmal hier neu anfordern.
Wer seine E-Mail-Adresse nicht mehr hat oder kennt, bitte eine Nachricht mit Infos schicken o. im Discord melden.

PQ Discord Server: #planetquake                                                                                                                                         Spenden? Hier entlang!

WinAMP 5 mal wieder..

Forum für alle Freunde von Gates und Konsorten. Für Fragen zu Windows und Windowsprogrammen.
Antworten
EviLsEyE
Administrator
Administrator
Beiträge: 23012
Registriert: Jan 2000
Wohnort: NRW
Kontaktdaten:

WinAMP 5 mal wieder..

Beitrag von EviLsEyE »

Und mal wieder 'ne neue Sicherheitslücke..
Da soll mir nochmal jemand erzählen WinAMP 5 sei sicher :ugly:


Winamp spielt fremden Code ab

Der beliebte MP3-Player Winamp 5 soll über eine Verkettung von Buffer-Overflows in der ID3v2-Tag-Verarbeitung eingeschleusten Code ausführen, berichtet LSS Security in einem Advisory. MP3-Dateien vertrauen Anwender für gewöhnlich blind, sie enthalten scheinbar ja nur einen Musik-Datenstrom. Dadurch bekommt die Lücke in der ID3-Tag-Verarbeitung besondere Brisanz -- ein Benutzer braucht eine präparierte MP3-Datei nur mit Winamp abzuspielen, um schadhaften Code auf seinem System auszuführen.

Der Fehler tritt durch eine Verkettung von Heap-Overflows auf. Durch einen überlangen Eintrag im ID3v2-Tag, beispielsweise bei ARTIST oder TITLE, läuft der hierfür reservierte Heap-Bereich über und überschreibt die Quell-Adresse für eine strcpy()-Funktion. Der Aufruf dieses strcpy() wiederum kann einen Bereich überlaufen lassen, der die Zieladresse einer jump-Anweisung enthält -- diese könnte man somit auf eigenen Code umbiegen. Vor die strcpy()-Funktion haben die WinAmp-Entwickler allerdings noch eine Plausibilitätsprüfung gestellt. Die Prüfung ist allerdings sehr rudimentär, sie vergleicht nur, ob die Quell-Adresse des strcpy() einen bestimmten Wert enthält. Dies dürfte für einen potenziellen Angreifer keine ernst zu nehmende Hürde darstellen.

Ein Demo-Exploit stellt das Advisory auch gleich bereit. Erfolgreich hat LSS Security diesen bislang auf Windows XP mit Service Pack 1 und einem Windows 2000 ohne Service Packs zur Ausführung gebracht. Es ist bislang noch unklar, ob auch Systeme wie beispielsweise Windows XP mit Service Pack 2 angreifbar sind, die mit zusätzlichen Schutzmechanismen gegen Pufferüberläufe ausgerüstet sind. Ein Workaround steht noch nicht zur Verfügung, die WinAmp-Entwickler haben gegenüber LSS Security jedoch eine aktualisierte Version des Players in den nächsten Tagen angekündigt.

Quelle
Bild
pandorra
Administrator
Administrator
Beiträge: 11185
Registriert: Jul 2001
Wohnort: #planetquake
Steam: pandorra_
Battle.net: pandorra#21800
Kontaktdaten:

Beitrag von pandorra »

hmm, also da ist ne sicherheitslücke, ja, jedes programm hat welche...

nur ich seh da beim besten willen kein risiko.........
änder gern meine meinung wenn mir jmd ein szenario zeigt,
bei dem durch malware winamp schädlichen code ausführt...
"/me is playing sasser.32g - restarting in 30 secs" ;>
ACollectionOfDiplomaticHistorySince_1966_ToThe_PresentDay#
Bild
palandir

Beitrag von palandir »

Original geschrieben von |glp|pandorra
hmm, also da ist ne sicherheitslücke, ja, jedes programm hat welche...
Die einen mehr, die anderen weniger. Und wenn sie entdeckt werden, ist es eigentlich immer ein Problem; denn dann kann man, gerade bei populaeren Programmen, davon ausgehen dass sehr schnell Exploits auftauchen; in diesem Fall hier also entsprechend praeparierte MP3s.
Deshalb sollte man die Programme schnellstmoeglich updaten oder auf Alternativen umsteigen.
nur ich seh da beim besten willen kein risiko.........
Du laedst vielleicht MP3s herunter in naechster Zeit, und kannst nicht sicher sein ob sie "sauber" sind.


Manche Leute sollten wirklich ihre Sicherheitsmentalitaet aendern (bzw. ueberhaupt eine bekommen). Oder muss erst was schlimmes passieren? (wichtige Daten futsch, wichtige Passwoerter ausgespaeht etc.)
pandorra
Administrator
Administrator
Beiträge: 11185
Registriert: Jul 2001
Wohnort: #planetquake
Steam: pandorra_
Battle.net: pandorra#21800
Kontaktdaten:

Beitrag von pandorra »

Original geschrieben von 1lluminate
text
jo, sry, betrachte meinen post als gegenstandslos,
war da in der arbeit, genervt, hungrig und bei 28° im büro...

hab das leicht verplant :>
ACollectionOfDiplomaticHistorySince_1966_ToThe_PresentDay#
Bild
palandir

Beitrag von palandir »

:ugly:

Ok...
ebbel
Stripe
Stripe
Beiträge: 2299
Registriert: Jan 2002

Beitrag von ebbel »

Da es da ja anscheinend schon einen funktionierenden Exploid gibt, tun mir die Tauschbörsenbenutzer jetzt schon leid....obwohl...eigentlich doch nicht.


:ugly:
Antworten