Strict Standards: Non-static method phpbb_feed_factory::init() should not be called statically in /www/htdocs/w00bacd2/darkmule/forum/feed.php on line 66
[phpBB Debug] PHP Warning: in file [ROOT]/feed.php on line 173: Cannot modify header information - headers already sent by (output started at [ROOT]/feed.php:66)
[phpBB Debug] PHP Warning: in file [ROOT]/feed.php on line 174: Cannot modify header information - headers already sent by (output started at [ROOT]/feed.php:66)
DarkMule Saugen ist geil! 2004-02-16T21:26:32+02:00 http://darkmule.de/feed.php?f=8&t=5786 2004-02-16T21:26:32+02:00 2004-02-16T21:26:32+02:00 http://darkmule.de/viewtopic.php?t=5786&p=35296#p35296 <![CDATA[Win-Quellcode. Erste Sicherheits-L?cke]]> Windows-Quellcode: Erste Sicherheitsl?cke entdeckt

Es ging schneller als erwartet: Bereits 4 Tage nach dem ungewollten Auftauchen des Windows-Quellcodes im Internet wurde die erste Sicherheitsl?cke entdeckt. Ein Offset zur Verarbeitung von Bitmap-Dateien ist f?lschlicherweise vom Typ Signed Integer. Ein manipuliertes BMP-Bild kann einen Integer Overflow provozieren, bei der die Variable cbSkip negativ wird. Der anschlie?ende Read-Aufruf ?berschreibt dann den Stack mit den in der BMP-Datei enthaltenen Daten. Prinzipiell l?sst sich damit beliebiger Code ausf?hren.

Der Autor des Postings auf der Mailingliste Full Disclosure brachte durch diesen Fehler nur den Internet Explorer unter Windows 98 zum Absturz, doch die heise.de-Redaktion schaffte es auch mit Outlook Express 5. Dazu war nur der Aufruf des Postings auf der Mailingliste n?tig. Wie einige User berichten, soll die aktuelle Version 6 von Outlook Express auch betroffen sein.

Es ging schneller als erwartet: Bereits 4 Tage nach dem ungewollten Auftauchen des Windows-Quellcodes im Internet wurde die erste Sicherheitsl?cke entdeckt. Ein Offset zur Verarbeitung von Bitmap-Dateien ist f?lschlicherweise vom Typ Signed Integer. Ein manipuliertes BMP-Bild kann einen Integer Overflow provozieren, bei der die Variable cbSkip negativ wird. Der anschlie?ende Read-Aufruf ?berschreibt dann den Stack mit den in der BMP-Datei enthaltenen Daten. Prinzipiell l?sst sich damit beliebiger Code ausf?hren.

Der Autor des Postings auf der Mailingliste Full Disclosure brachte durch diesen Fehler nur den Internet Explorer unter Windows 98 zum Absturz, doch die heise.de-Redaktion schaffte es auch mit Outlook Express 5. Dazu war nur der Aufruf des PostingOverflow provozieren, bei der die Variable cbSkip negativ wird. Der anschlie?ende Read-Aufruf ?berschreibt dann den Stack mit den in der BMP-Datei enthaltenen Daten. Prinzipiell l?sst sich damit beliebiger Code ausf?hren. [/I]

Der Autor des Postings auf der Mailingliste Full Disclosure brachte durch diesen Fehler nur den Internet Explorer unter Windows 98 zum Absturz, doch die heise.de-Redaktion schaffte es auch mit Outlook Express 5. Dazu war nur der Aufruf des Postings auf der Mailingliste n?tig. Wie einige User berichten, soll die aktuelle Version 6 von Outlook Express auch betroffen sein.

Es ging schneller als erwartet: Bereits 4 Tage nach dem ungewollten Auftauchen des Windows-Quellcodes im Internet wurde die erste Sicherheitsl?cke entdeckt. Ein Offset zur Verarbeitung von Bitmap-Dateien ist f?lschlicherweise vom Typ Signed Integer. Ein manipuliertes BMP-Bild kann einen Integer Overflow provozieren, bei der die Variable cbSkip negativ wird. Der anschlie?ende Read-Aufruf ?berschreibt dann den Stack mit den in der BMP-Datei enthaltenen Daten. Prinzipiell l?sst sich damit beliebiger Code ausf?hren.

Der Autor des Postings auf der Mailingliste Full Disclosure brachte durch diesen Fehler nur den Internet Explorer unter Windows 98 zum Absturz, doch die heise.de-Redaktion schaffte es auch mit Outlook Express 5. Dazu war nur der Aufruf des Postings auf der Mailingliste n?tig. Wie einige User berichten, soll die aktuelle Version 6 von Outlook Express auch betroffen sein.

Quelle

Statistik: Verfasst Author: VEGETA — 16.02.2004, 20:26


]]>