Medienbibliothek xine-lib patzt beim Streamen

xine-lib enthält eine Schwachstelle, durch die Angreifer mit manipulierten Echtzeit-Datenströmen Schadcode einschleusen und ausführen können.

In Pocket speichern vorlesen Druckansicht 73 Kommentare lesen
Lesezeit: 1 Min.
Von

Luigi Auriemma hat eine Sicherheitslücke in der quelloffenen xine-lib gemeldet, durch die Angreifer mit manipulierten Datenströmen im Realtime-Streaming-Protokoll (RTSP) Schadcode einschleusen können. Ein Update der Xine-Entwickler gibt es noch nicht.

Die Funktion rmff_dump_header() in der Datei input/libreal/rmff.c berücksichtigt die Headerlänge beim Verarbeiten von Strömen nicht, wodurch ein Puffer auf dem Heap überlaufen kann. Dabei kann eingeschleuster Code zur Ausführung kommen.

Die Xine-Entwickler haben erst am vergangenen Sonntag die aktuelle, fehlerbehaftete Version 1.1.9 veröffentlicht, eine aktualisierte Version ohne die Schwachstelle gibt es noch nicht. Das mplayer-Projekt nutzt zwar auch die Datei aus dem Xine-Projekt, dort haben die Entwickler jedoch Längenprüfungen eingebaut. Von der Schwachstelle sind auch auf xine-lib basierende Media-Player wie totem oder kaffeine betroffen. Bis zur Verfügbarkeit eines Updates vom Linux-Distributor sollten Nutzer von xine-lib keine RTSP-Datenströme mit der Software öffnen.

Siehe dazu auch:

(dmk)