Menü
Alert!
Security

Erneut kritische Schwachstelle in xine-lib

Von
vorlesen Drucken Kommentare lesen 54 Beiträge

Die Entwickler der xine-lib haben erst vor Kurzem die Version 1.1.12 veröffentlicht, die mehrere Sicherheitslücken schloss. Jetzt ist ein Beispiel-Exploit aufgetaucht, der eine Schwachstelle in der Multimedia-Bibliothek demonstrieren soll, durch die Angreifer beliebigen Programmcode einschleusen und ausführen können.

Die Schwachstelle findet sich in den Verarbeitungsroutinen für das NES-Sound-Format (NSF), src/demuxers/demux_nsf.c. Der Demultiplexer nutzt einen Puffer fester Größe, in den der Titel eines NSF-Songs ohne vorherige Längenprüfung kopiert wird.

Die xine-lib verlässt sich nicht auf die Datei-Endung, um den Inhalt einer Datei zu erkennen und die passenden Filter zum Dekodieren anzuwenden. Daher kann eine präparierte NSF-Datei auch andere Endungen wie mp3 aufweisen, die etwa auch der Beispiel-Exploit im milw0rm-Archiv nutzt. Nutzer von auf xine-lib basierenden Mediaplayern wie Totem oder Kaffeine sollten daher auch mit der aktuellen Version 1.1.12 und älteren lediglich Dateien aus vertrauenswürdigen Quellen öffnen.

Siehe dazu auch:

(dmk)