DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>
PC-Ecke => # Security Center => Thema gestartet von: SiLæncer am 22 März, 2007, 10:28
-
Über manipulierte Skins für den Open-Source-Medienplayer XMMS soll es möglich sein, Schadcode in ein System zu schleusen und mit den Rechten des Anwenders zu starten. Nach Angaben des Sicherheitsdienstleisters Secunia stecken zwei Fehler in den Routinen zur Verarbeitung von Skins, sodass bestimmte Skins einen Integer Underflow und einen Integer Overflow hervorrufen können. Darüber ist es dann möglich, eigenen Code in den Speicher zu schreiben. Für einen erfolgreichen Angriff muss ein Opfer allerdings ein bösartiges Skin herunterladen und mit dem Skin-Browser auswählen und laden.
Der Fehler wurde in der aktuellen XMMS-Version 1.2.10 gefunden, vorherige Versionen sind wahrscheinlich ebenfalls betroffen. Ein Patch steht noch nicht zu Verfügung, obwohl Secunia die Linux-Distributoren auf das Problem bereits am 6. Febuar aufmerksam gemacht hat. Als Workaround schlägt der Dienstleister daher vor, kein Skins aus nicht vertrauchenswürdigen Quellen zu installieren.
Siehe dazu auch:
* XMMS Integer Overflow and Underflow Vulnerabilities, Fehlerbericht von Secunia
Quelle und Links : http://www.heise.de/security/news/meldung/87187
-
Ganz klar, Skins sind letztlich auch 'nur' Code.
Beziehungsweise können sie recht tief in solchen eingreifen.
Und Code jeder Art sollte stets nur aus verlässlichen Quellen bezogen werden.
Es macht absolut keinen Sinn, für ein paar 'hübschere' / 'coolere' Buttons sein System und seine Daten auf's Spiel zu setzen.
Das gilt natürlich nicht nur für Tuxe.
Es hat schon vor längerer Zeit verbreitet infektöse WinAmp-Skins gegeben, sicher auch für diverse andere Software.