Windows-Sicherheitslücke auch in API-Nachbau WINE für Linux/Unix
Nicht nur Windows-Anwender sollten aktuelle Patches einspielen, um sich vor Infektionen durch präparierte WMF-Bilder zu schützen. Auch Unix-Anwender sind von der Sicherheitslücke betroffen, sofern sie die unabhängige Windows-API-Implementierung WINE oder deren kommerzielle Ableger Cedega und Crossover Office einsetzen. So wurde in WINE die vollständige Meta-File-API nachprogrammiert, einschließlich SETABORTPROC. Die ermöglicht per Definition das Ausführen von im WMF-Bild enthaltenen Code, wenn das Rendern des Bildes fehlschlägt. Zwar haben die WINE-Entwickler damit eine sehr hohe Kompatibilität zu Windows erreicht, allerdings auch das potenzielle Sicherheitsrisiko mit aufgenommen.
Den kompletten heise online Artikel gibt es hier.
Windows Metafile Bilder (wmf) Sicherheitslücke auch WINE für Linux/Unix ist betroffen
Anzeige
#48
geschrieben 11. Januar 2006 - 12:57
#49
geschrieben 16. Januar 2006 - 10:56
"WMF-Lücke war Absicht!"
Bin im Internet auf einen englischen Artikel gestoßen, wo ein Typ der Überzeugung ist, dass diese Lücke Absicht war.
Ich muss schon sagen, auf jeden Fall sehr interessant!
Bin im Internet auf einen englischen Artikel gestoßen, wo ein Typ der Überzeugung ist, dass diese Lücke Absicht war.
Ich muss schon sagen, auf jeden Fall sehr interessant!
#50
geschrieben 16. Januar 2006 - 11:12
So interessant wie ja andere haltlose Spekulation, die von einem Spinner stammt und auf falschen Schlussfolgerungen basiert.
Die naheliegendste Erklärung ist nämlich, daß es ein schlichter Programmierfehler ist. Und das ist aus genannten Gründen nicht etwa unwahrscheinlich, sondern eher logisch.
Programmierer denken manchmal ziemlich linear und spalten das Problem auf:
a) Scanne nach Escape-Zeichen
b) beende normales Parsen, springe in Escape-Sequenz-Parser
c) findet SetAbortProc
d) starte einen Thread zur Kommunikaton mit dem Druckermanager
e) versuche [length] Bytes für den Wert zu lesen, dabei passiert der
Overrun
Wenn man bei Schritt e keine Exception abfängt, dann erzeugt der
fehlerhafte Wert genau das beobachtete Fehlverhalten. Also von wegen Absicht!
Und gemäß http://blogs.technet.../13/417431.aspx ist die Analyse sogar falsch, denn die Lücke ist nicht auf den Wert "1" für die Record Length fixiert sondern ist mit sämtlichen gültigen und ungültigen Werten ausnutzbar.
Die naheliegendste Erklärung ist nämlich, daß es ein schlichter Programmierfehler ist. Und das ist aus genannten Gründen nicht etwa unwahrscheinlich, sondern eher logisch.
Programmierer denken manchmal ziemlich linear und spalten das Problem auf:
a) Scanne nach Escape-Zeichen
b) beende normales Parsen, springe in Escape-Sequenz-Parser
c) findet SetAbortProc
d) starte einen Thread zur Kommunikaton mit dem Druckermanager
e) versuche [length] Bytes für den Wert zu lesen, dabei passiert der
Overrun
Wenn man bei Schritt e keine Exception abfängt, dann erzeugt der
fehlerhafte Wert genau das beobachtete Fehlverhalten. Also von wegen Absicht!
Und gemäß http://blogs.technet.../13/417431.aspx ist die Analyse sogar falsch, denn die Lücke ist nicht auf den Wert "1" für die Record Length fixiert sondern ist mit sämtlichen gültigen und ungültigen Werten ausnutzbar.
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#51
geschrieben 16. Januar 2006 - 11:21
Danke für die Info Rika...das ist natürlich interessanter 
Vielleicht sollte ich nicht direkt alles glauben, was ich lese

Vielleicht sollte ich nicht direkt alles glauben, was ich lese
