Pufferüberläufe beim Entpacken von Archiven in SpeedProject-Produkten

Der beliebte Windows-Explorer-Ersatz SpeedCommander sowie die Packprogramme Squeez und ZipStar des Herstellers SpeedProject enthalten kritische Schwachstellen, durch die ein Angreifer Code einschmuggeln und zur Ausführung bringen könnte.

In Pocket speichern vorlesen Druckansicht 48 Kommentare lesen
Lesezeit: 1 Min.
Von

Der beliebte Windows-Explorer-Ersatz SpeedCommander sowie die Packprogramme Squeez und ZipStar des Herstellers SpeedProject enthalten kritische Schwachstellen, durch die ein Angreifer Code einschmuggeln und zur Ausführung bringen könnte. Manipulierte Archive der Formate .zip sowie .uux können in den Programmen Pufferüberläufe provozieren.

Die Fehler werden durch den sorglosen Einsatz des Befehls lstrcpy() hervorgerufen. Dieser kopiert eine Zeichenkette in einen von der Anwendung erzeugten Puffer – ist dieser zu klein, kommt es zum Buffer Overflow. Der Stack der Anwendung wird dadurch überschrieben. Angreifer könnten damit kontrolliert Code einschleusen. Der Befehl kommt in den DLLs CxZIP60.dll, CxZIP60u.dll, CxUux60.dll sowie CxUux60u.dll zum Einsatz.

Die vom Sicherheitsdienstleister Secunia gemeldeten Lücken betreffen SpeedCommander 10.51 Build 4430 und 11.0 Build 4430, Squeez 5.0 Build 4285 sowie ZipStar 5.0 Build 4285 und werden von SpeedProject mit neuen Programmversionen geschlossen.

Siehe dazu auch: (dmk)