WinFuture-Forum.de: Windows Metafile Bilder (wmf) Sicherheitslücke - WinFuture-Forum.de

Zum Inhalt wechseln

Regeln für das News-Forum

Bitte beachte beim Zitieren und Übersetzen von Inhalten folgende Punkte, um das Urheberrecht einzuhalten:

  • Zitate nur in zulässigem Umfang verwenden – Zitate sind nur für Erläuterungen, Kritik oder Berichterstattung erlaubt.
  • Keine Sinnveränderung – Der zitierte Text darf nicht verfälscht werden.
  • Verhältnismäßige Länge – Zitiere nur so viel, wie absolut notwendig ist.
  • Zitate immer klar kennzeichnen – Zitate müssen in den eigenen Beitrag eingebettet sein ("Zitat einfügen").
  • Übersetzungen fremder Werke – Übersetzungen geschützter Texte sind nur erlaubt, wenn die Übersetzung eindeutig als solche gekennzeichnet und die Originalquelle genannt wird.

Die Sprache dieses News-Forums ist deutsch. Wer in einer anderen Sprache eine News posten möchte, sollte sich ein Forum suchen, in dem die gewünschte Sprache gesprochen wird.
Verstöße führen zur Löschung des Beitrags.
Beiträge in diesem Forum erhöhen euren Beitragszähler nicht.
  • 4 Seiten +
  • 1
  • 2
  • 3
  • 4

Windows Metafile Bilder (wmf) Sicherheitslücke auch WINE für Linux/Unix ist betroffen

#46 Mitglied ist offline   swissboy 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.299
  • Beigetreten: 29. Dezember 04
  • Reputation: 2
  • Wohnort:127.0.0.1

  geschrieben 09. Januar 2006 - 11:38

Windows-Sicherheitslücke auch in API-Nachbau WINE für Linux/Unix

Nicht nur Windows-Anwender sollten aktuelle Patches einspielen, um sich vor Infektionen durch präparierte WMF-Bilder zu schützen. Auch Unix-Anwender sind von der Sicherheitslücke betroffen, sofern sie die unabhängige Windows-API-Implementierung WINE oder deren kommerzielle Ableger Cedega und Crossover Office einsetzen. So wurde in WINE die vollständige Meta-File-API nachprogrammiert, einschließlich SETABORTPROC. Die ermöglicht per Definition das Ausführen von im WMF-Bild enthaltenen Code, wenn das Rendern des Bildes fehlschlägt. Zwar haben die WINE-Entwickler damit eine sehr hohe Kompatibilität zu Windows erreicht, allerdings auch das potenzielle Sicherheitsrisiko mit aufgenommen.

Den kompletten heise online Artikel gibt es hier.

Anzeige



#47 _Gast_

  • Gruppe: Gäste

geschrieben 11. Januar 2006 - 12:43

und, gibt es einen patch?

#48 Mitglied ist offline   swissboy 

  • Gruppe: aktive Mitglieder
  • Beiträge: 1.299
  • Beigetreten: 29. Dezember 04
  • Reputation: 2
  • Wohnort:127.0.0.1

geschrieben 11. Januar 2006 - 12:57

Beitrag anzeigenZitat (Gast: 11.01.2006, 12:43)

und, gibt es einen patch?

Für WINE ja, lies einfach mal den kompletten heise Artikel.

#49 Mitglied ist offline   Witi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.716
  • Beigetreten: 13. Dezember 04
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Kingsvillage
  • Interessen:Frickeln

geschrieben 16. Januar 2006 - 10:56

"WMF-Lücke war Absicht!"
Bin im Internet auf einen englischen Artikel gestoßen, wo ein Typ der Überzeugung ist, dass diese Lücke Absicht war.

Ich muss schon sagen, auf jeden Fall sehr interessant!
witi@jabber.ccc.de 0xAAE321A2

50226 - Witis Blog

#50 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.522
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 16. Januar 2006 - 11:12

So interessant wie ja andere haltlose Spekulation, die von einem Spinner stammt und auf falschen Schlussfolgerungen basiert.
Die naheliegendste Erklärung ist nämlich, daß es ein schlichter Programmierfehler ist. Und das ist aus genannten Gründen nicht etwa unwahrscheinlich, sondern eher logisch.

Programmierer denken manchmal ziemlich linear und spalten das Problem auf:

a) Scanne nach Escape-Zeichen
b) beende normales Parsen, springe in Escape-Sequenz-Parser
c) findet SetAbortProc
d) starte einen Thread zur Kommunikaton mit dem Druckermanager
e) versuche [length] Bytes für den Wert zu lesen, dabei passiert der
Overrun

Wenn man bei Schritt e keine Exception abfängt, dann erzeugt der
fehlerhafte Wert genau das beobachtete Fehlverhalten. Also von wegen Absicht!

Und gemäß http://blogs.technet.../13/417431.aspx ist die Analyse sogar falsch, denn die Lücke ist nicht auf den Wert "1" für die Record Length fixiert sondern ist mit sämtlichen gültigen und ungültigen Werten ausnutzbar.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)

#51 Mitglied ist offline   Witi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.716
  • Beigetreten: 13. Dezember 04
  • Reputation: 43
  • Geschlecht:Männlich
  • Wohnort:Kingsvillage
  • Interessen:Frickeln

geschrieben 16. Januar 2006 - 11:21

Danke für die Info Rika...das ist natürlich interessanter :D

Vielleicht sollte ich nicht direkt alles glauben, was ich lese :D
witi@jabber.ccc.de 0xAAE321A2

50226 - Witis Blog

Thema verteilen:


  • 4 Seiten +
  • 1
  • 2
  • 3
  • 4

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0