Du bist nicht angemeldet oder registriert! Gäste können bei weitem nicht alle Funktionen des Forums nutzen. Bitte melde dich an oder klicke hier um dich zu registrieren!

Win-Quellcode. Erste Sicherheits-L?cke

Was gibt es Neues im Forum und auf der Seite?

Moderator: Team

UNREAD_POSTAuthor: VEGETA » 16.02.2004, 20:26

Windows-Quellcode: Erste Sicherheitsl?cke entdeckt


Es ging schneller als erwartet: Bereits 4 Tage nach dem ungewollten Auftauchen des Windows-Quellcodes im Internet wurde die erste Sicherheitsl?cke entdeckt. Ein Offset zur Verarbeitung von Bitmap-Dateien ist f?lschlicherweise vom Typ Signed Integer. Ein manipuliertes BMP-Bild kann einen Integer Overflow provozieren, bei der die Variable cbSkip negativ wird. Der anschlie?ende Read-Aufruf ?berschreibt dann den Stack mit den in der BMP-Datei enthaltenen Daten. Prinzipiell l?sst sich damit beliebiger Code ausf?hren.

Der Autor des Postings auf der Mailingliste Full Disclosure brachte durch diesen Fehler nur den Internet Explorer unter Windows 98 zum Absturz, doch die heise.de-Redaktion schaffte es auch mit Outlook Express 5. Dazu war nur der Aufruf des Postings auf der Mailingliste n?tig. Wie einige User berichten, soll die aktuelle Version 6 von Outlook Express auch betroffen sein.

Es ging schneller als erwartet: Bereits 4 Tage nach dem ungewollten Auftauchen des Windows-Quellcodes im Internet wurde die erste Sicherheitsl?cke entdeckt. Ein Offset zur Verarbeitung von Bitmap-Dateien ist f?lschlicherweise vom Typ Signed Integer. Ein manipuliertes BMP-Bild kann einen Integer Overflow provozieren, bei der die Variable cbSkip negativ wird. Der anschlie?ende Read-Aufruf ?berschreibt dann den Stack mit den in der BMP-Datei enthaltenen Daten. Prinzipiell l?sst sich damit beliebiger Code ausf?hren.

Der Autor des Postings auf der Mailingliste Full Disclosure brachte durch diesen Fehler nur den Internet Explorer unter Windows 98 zum Absturz, doch die heise.de-Redaktion schaffte es auch mit Outlook Express 5. Dazu war nur der Aufruf des PostingOverflow provozieren, bei der die Variable cbSkip negativ wird. Der anschlie?ende Read-Aufruf ?berschreibt dann den Stack mit den in der BMP-Datei enthaltenen Daten. Prinzipiell l?sst sich damit beliebiger Code ausf?hren. [/I]

Der Autor des Postings auf der Mailingliste Full Disclosure brachte durch diesen Fehler nur den Internet Explorer unter Windows 98 zum Absturz, doch die heise.de-Redaktion schaffte es auch mit Outlook Express 5. Dazu war nur der Aufruf des Postings auf der Mailingliste n?tig. Wie einige User berichten, soll die aktuelle Version 6 von Outlook Express auch betroffen sein.

Es ging schneller als erwartet: Bereits 4 Tage nach dem ungewollten Auftauchen des Windows-Quellcodes im Internet wurde die erste Sicherheitsl?cke entdeckt. Ein Offset zur Verarbeitung von Bitmap-Dateien ist f?lschlicherweise vom Typ Signed Integer. Ein manipuliertes BMP-Bild kann einen Integer Overflow provozieren, bei der die Variable cbSkip negativ wird. Der anschlie?ende Read-Aufruf ?berschreibt dann den Stack mit den in der BMP-Datei enthaltenen Daten. Prinzipiell l?sst sich damit beliebiger Code ausf?hren.

Der Autor des Postings auf der Mailingliste Full Disclosure brachte durch diesen Fehler nur den Internet Explorer unter Windows 98 zum Absturz, doch die heise.de-Redaktion schaffte es auch mit Outlook Express 5. Dazu war nur der Aufruf des Postings auf der Mailingliste n?tig. Wie einige User berichten, soll die aktuelle Version 6 von Outlook Express auch betroffen sein.

Quelle
[align=center]BildBild
Bild[/align]
Benutzeravatar
VEGETA
VIP
Loyalty2Loyalty2Loyalty2Loyalty2Loyalty2Loyalty2Loyalty2Loyalty2Loyalty2Loyalty2
 
Status: Offline
Beiträge: 5077
Registriert: 25.10.2003, 00:11
Wohnort: Auf der Couch vor'm Football-Superbowl

Zurück zu News

Wer ist online?

Mitglieder: 0 Mitglieder