Erneut kritische Schwachstelle in xine-lib

Kaum haben die Entwickler der xine-lib eine fehlerbereinigte Version der Multimedia-Bibliothek veröffentlicht, da taucht schon wieder eine Demonstration einer weiteren Lücke auf.

In Pocket speichern vorlesen Druckansicht 54 Kommentare lesen
Lesezeit: 1 Min.
Von

Die Entwickler der xine-lib haben erst vor Kurzem die Version 1.1.12 veröffentlicht, die mehrere Sicherheitslücken schloss. Jetzt ist ein Beispiel-Exploit aufgetaucht, der eine Schwachstelle in der Multimedia-Bibliothek demonstrieren soll, durch die Angreifer beliebigen Programmcode einschleusen und ausführen können.

Die Schwachstelle findet sich in den Verarbeitungsroutinen für das NES-Sound-Format (NSF), src/demuxers/demux_nsf.c. Der Demultiplexer nutzt einen Puffer fester Größe, in den der Titel eines NSF-Songs ohne vorherige Längenprüfung kopiert wird.

Die xine-lib verlässt sich nicht auf die Datei-Endung, um den Inhalt einer Datei zu erkennen und die passenden Filter zum Dekodieren anzuwenden. Daher kann eine präparierte NSF-Datei auch andere Endungen wie mp3 aufweisen, die etwa auch der Beispiel-Exploit im milw0rm-Archiv nutzt. Nutzer von auf xine-lib basierenden Mediaplayern wie Totem oder Kaffeine sollten daher auch mit der aktuellen Version 1.1.12 und älteren lediglich Dateien aus vertrauenswürdigen Quellen öffnen.

Siehe dazu auch:

(dmk)