Präparierte Skins schieben Mediaplayer XMMS Schadcode unter

Für einen erfolgreichen Angriff muss ein Opfer allerdings ein bösartiges Skin herunterladen und mit dem Skin-Browser auswählen und laden.

vorlesen Druckansicht 124 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Über manipulierte Skins für den Open-Source-Medienplayer XMMS soll es möglich sein, Schadcode in ein System zu schleusen und mit den Rechten des Anwenders zu starten. Nach Angaben des Sicherheitsdienstleisters Secunia stecken zwei Fehler in den Routinen zur Verarbeitung von Skins, sodass bestimmte Skins einen Integer Underflow und einen Integer Overflow hervorrufen können. Darüber ist es dann möglich, eigenen Code in den Speicher zu schreiben. Für einen erfolgreichen Angriff muss ein Opfer allerdings ein bösartiges Skin herunterladen und mit dem Skin-Browser auswählen und laden.

Der Fehler wurde in der aktuellen XMMS-Version 1.2.10 gefunden, vorherige Versionen sind wahrscheinlich ebenfalls betroffen. Ein Patch steht noch nicht zu Verfügung, obwohl Secunia die Linux-Distributoren auf das Problem bereits am 6. Februar aufmerksam gemacht hat. Als Workaround schlägt der Dienstleister daher vor, kein Skin aus nicht vertrauenswürdigen Quellen zu installieren.

Siehe dazu auch:

(dab)