Weitere Schwachstelle in xine-lib

Nachdem die Programmierer der xine-lib in den vergangenen Monaten bereits mehrere Sicherheitslücken in der Bibliothek abdichten mussten, hat Secunia erneut eine Schwachstelle entdeckt, durch die Angreifer beliebigen Code einschleusen können.

In Pocket speichern vorlesen Druckansicht 83 Kommentare lesen
Lesezeit: 1 Min.
Von

Die xine-Entwickler kommen derzeit kaum zur Ruhe: Nachdem sie in den vergangenen Monaten bereits mehrere Sicherheitslücken in der Multimedia-Bibliothek abdichten mussten, hat Secunia erneut eine Schwachstelle entdeckt, durch die Angreifer beliebigen Code einschleusen können. Ein Update soll dem Sicherheitsdienstleister zufolge in Kürze erscheinen.

Laut der Sicherheitsmeldung von Secunia prüft die Funktion sdpplin_parse() aus der Datei input/libreal/sdpplin.c die Länge des streamid-SDP-Parameters in einem Realtime-Protokoll-Datenstrom (RTSP) nicht, wodurch ein Pufferüberlauf auftreten kann. In der Folge können Angreifer mit manipulierten Datenströmen beliebige Speicherbereiche überschreiben und schließlich eingeschleusten Code ausführen, etwa einen Trojaner.

Derzeit steht noch kein Patch bereit, der die Lücke schließen würde. Allerdings weist Secunia darauf hin, dass in Kürze einer bereitstehen soll. Bis die Linux-Distributoren aktualisierte Pakete verteilen, sollten Nutzer von Software, die die xine-lib nutzt, damit keine RTSP-Datenströme öffnen.

Siehe dazu auch:

(dmk)