• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Puffer-Überlauf bei QuickTime und VLC

Felix Rieseberg

̈Öhringer Blutstreifling
Registriert
24.01.06
Beiträge
5.589
Es scheint immer mehr die Standardkrankheit diverser Programme zu werden: Erneut ist eine Schwachstelle aufgetaucht, die mittels einem Buffer-Overrun die Ausführung von fremden Code ermöglicht. Betroffen sind die beiden Mediaplayer QuickTime sowie VLC, wobei sich der QuickTime-Fehler bislang nur unter Windows reproduzieren lässt. Herausgefunden wurden die Fehler von Luigi Auriemma, der den ursprünglichen Fehler in einer Bibliothek der XINE-Technologie entdeckt hat. Der Fehler liegt also nur bedingt bei den Entwicklern von VLC, da diese die entsprechende Bibliothek nutzen, für den Fehler aber selber nicht verantwortlich sind.

Eine Lösung ist bislang noch nicht vorhanden, dürfte aber aufgrund der ausführlichen Dokumentation nicht lange auf sich warten lassen.

via Heise
 

Anhänge

  • 8a703955951ed9dbd8f161c96f07df56.gif
    8a703955951ed9dbd8f161c96f07df56.gif
    20,8 KB · Aufrufe: 70

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Es wäre meiner Meinung nach Zeit, sich der Quelle des Problems anzunehmen. Es muss einfach (einfach im Sinne von "Einfachheit im Denkansatz" nicht "einfach in der Durchführung" ;.) verhindert werden, dass ein BufferOverflow die Ausführung von fremdem Code ermöglicht.
Ich habe mich in das Thema nicht eingelesen aber sollten nicht längst Mechanismen wie das NX existieren?

Ich denke nicht, dass man jedesmal, wenn ein Pufferüberlauf in einer Bibliothek oder einer Applikation dort zuerst nachfixen soll und
damit glaubt, das Problem zu beseitigen. Auch die Anforderung an
Programmierer, Code ohne Pufferübläufe zu schreiben ist mehr ein
Wunsch als ein Plan, es wird dann immer Hobbycoder geben oder müde
Profis oder besoffene Profis die wie Hobbycoder arbeiten oder.... die einfach einen Fehler machen.

Nein, ich plädiere dafür, die Problematik des Pufferüberlaufs (und
vor allem die damit verbundene Möglichkeit, Code auszuführen) im
Betriebssystem zu lösen. Fertig.
 

zackwinter

Seidenapfel
Registriert
11.11.07
Beiträge
1.338
Hallo,

noch nie was davon gehört. Kann mir einer mit einem Satz erklären anhand eines Beispiels, was ein Pufferüberlauf ist, wann dies der Fall ist, und wie dies sich äußert?


grüße
zackwinter

PS: @agent(007)smith: Also ich weiß ja dein Link zu schätzen. Meine Englischkenntnisse sind allerdings nicht so stark ausgebaut.
Auch wenn ich Gefahr laufe, hier ausgelacht zu werden für diese Frage, ich gehe das Risiko ein. Außerdem schätze ich AT so ein, dass sie ein Ahnungslosen nicht auslachen....hoffen ich mal das beste:cool:
 

AgentSmith

Hochzeitsapfel
Registriert
15.07.07
Beiträge
9.304
Niemand wird dich auslachen - einen Tipp erlaube ich mir: Bei englischen Wikipedia-Artikeln lohnt sich meist, mal links auf die Liste der Sprachen, in denen es ebenfalls einen Artikel dazu gibt, zu werfen.
Auch auf Deutsch gibt es einen dazu - weniger detailliert und nicht mit der genauen Unterkategorie im Artikel, die ich verlinken wollte, aber der Artikel ist sicher ausreichend, um dir eine kurzen EInblick zu geben! :)
Ich zitiere:
"Pufferüberläufe (engl. buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen Speicherbereich geschrieben, wodurch dem Ziel-Speicherbereich nachfolgende Informationen im Speicher überschrieben werden."
 
  • Like
Reaktionen: zackwinter

zackwinter

Seidenapfel
Registriert
11.11.07
Beiträge
1.338
@agent(007)smith: Danke Agent für den verständnisvollen Post. Ich wusste gar nicht, dass es Links auch zu den anderen Sprachen gibt *ups* Habe zwar auf den Link geklickt, allerdings es nicht für nötig befunden weiter herunter zu scrollen.

Dein Zitat muss ich mir nochmals dreimal durchlesen, damit ich mir das halbwegs merken und verinnerlichen kann. :pTHX nochmals

grüße
zackwinter

PS: Soll ich dir einen Karma geben oder nicht? Soll ich oder nicht??? Ätzend. Verdient hättest das ja...
 

AgentSmith

Hochzeitsapfel
Registriert
15.07.07
Beiträge
9.304
Eine kurze Frage: Im Artikel wird irgendwo geschrieben, dass Mac OS X "Executable space protection" auch unterstütze. Somit wäre auch unster guter alter Tiger oder unser neuer frischer Leopard auch geschützt. Weiss jemand etwas darüber? Ist dem auch so?
Es kommt primär auf die Prozessorarchitektur an: http://en.wikipedia.org/wiki/Executable_space_protection#Mac_OS_X
Also ab dem ersten Intel-kompatiblen Tiger-Release ist das dabei!


Ich freue mich immer über eine Rückmeldung, egal ob in Form von Karma, zackwinter - oder aber in Form von Postings oder PNs, wenn ich erfahre, dass meine Hinweise tatsächlich helfen konnten, wie etwa jetzt der mit den Sprachlinks. :)
 

Bier

Pomme au Mors
Registriert
24.08.07
Beiträge
867
Ich habe mich in das Thema nicht eingelesen aber sollten nicht längst Mechanismen wie das NX existieren?

Ich denke nicht, dass man jedesmal, wenn ein Pufferüberlauf in einer Bibliothek oder einer Applikation dort zuerst nachfixen soll

Nein, ich plädiere dafür, die Problematik des Pufferüberlaufs (und
vor allem die damit verbundene Möglichkeit, Code auszuführen) im
Betriebssystem zu lösen. Fertig.

1. dass Du nicht nicht mit der Thematik auskennst, entschuldige, aber das merkt man
2. loest das OS BufferOverflows ja
3. funktoniert das in der Rege einfach deshalb nicht, weil, wenn ein Speicherüberlauf in einen privilegierten Raum stattfindet, alles schon verloren ist. Dann ist die Situation ja bereits eskaliert. Daher sind diese Lösungsvorschläge Unfug.
4. muss man dem Problem einfach mit dem Ansatz begegnen, Zusätzen wie Codecs und anderen Drittherstellern wenig zu vertrauen, speziell zu restriktivieren und nur vertrauten Quellen den Zugriff auf QT PlugIns zu gewähren. Der Hersteller ist ind er Regel nicht dafür verantwortlich, wenn "pr0n 4free"-Seiten in Dösköppen Opfer finden. Ich geb der Stadtverwaltung ja auch nicht die Schuld, wenn ich bei einem Straßenhänder beschissen werd.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
1. dass Du nicht nicht mit der Thematik auskennst, entschuldige, aber das merkt man
Ja? Dann ist es ja gut, dass Du das nochmal explizit erwähnst, nachdem ich es bereits einleitend betont habe. Vor allem mit den Mechanismen zum Verhindern von Codeausführung durch BufferOverflows habe ich mich nicht beschäftigt. Ich kann das gerne nochmal schreiben, oder Du erwähnst meine Unkenntnis einfach immer wieder, ja?

Sorry, aber ich kann den Sinn Deiner Einleitung mit "1. ..." nicht nachvollziehen. Möchstest Du damit erreichen, dass Dein Post mehr Gewicht bekommt indem Du meine von mir selbst ausgedrückte Unkenntnis der Detaillage nochmal gegen mich anführst?

2. loest das OS BufferOverflows ja
Löst? Kannst Du das näher erklären? Wie "löst" das OS einen Pufferüberlauf?

3. funktoniert das in der Rege einfach deshalb nicht, weil, wenn ein Speicherüberlauf in einen privilegierten Raum stattfindet, alles schon verloren ist. Dann ist die Situation ja bereits eskaliert. Daher sind diese Lösungsvorschläge Unfug.
Das bedeutet, Du bist der Ansicht, dass es keinen betriebssystemseitigen Ansatz geben kann, der erfolgreich BO-Attacken verhindert? zB. das no-execution-Bit ist nur Schaumschlägerei?

Vielleicht langweile ich Dich wieder mit meiner Unkenntnis, aber ich riskier's einfach: Sind wir uns einig, dass das OS zu jeder Zeit weiss, welche Speicherzellen frei sind und welche nicht? Sind wir uns weiter einig, dass es auch weiss, welcher Task den Speicher, der belegt ist, belegt? Wenn ja, dann erkenne ich die Magie nicht, einem Prozess notfalls die Luft abzudrehen, wenn er versucht, in einen Speicherbereich zu schreiben, der eben nicht frei bzw. von ihm selbst für Daten reserviert ist. M.E. sind BufferOverflows eines der wesentlichsten Sicherheitsprobleme der aktuellen IT-Landschaft. Mir gehen Gadgets wie iPhone oder Zune-Player oder die Gelddruckerei namens Filmverleih über's Netz im Vergleich dazu am A. vorbei. Hat auch alles seine Berechtigung, aber ich würde sagen, wenn jemand mit einem offenen Splitterbruch und klaffenden Wunden eingeliefert wird, dann ist mein erster Gedanke wohl nicht "Hey, ruft den Friseur, der Kerl hat ja einen schreckliche Haarschnitt!".

4. muss man dem Problem einfach mit dem Ansatz begegnen, Zusätzen wie Codecs und anderen Drittherstellern wenig zu vertrauen, speziell zu restriktivieren und nur vertrauten Quellen den Zugriff auf QT PlugIns zu gewähren.
Keine Frage. Aber sind wir noch beim Thema? Ich rede nicht davon, dass man nachts vor dem Rechner notgeil einen vermeintlichen Codec lädt, weil man ein Nackedei von einer Webseite sehen will, Admin-Passwort eingibt zum Installieren und dann jammert, dass man einen Trojaner hat. (http://www.heise.de/security/news/meldung/98301).
Sondern dass man aus vermeintlich sicheren oder zumindest üblichen Quellen infiziert wird (Stichwort Bannerwerbungen oder YouTube-Filme, etc.), indem eben ein solcher Programmierfehler ausgenutzt wird, um Schad-Code einzuschleusen, ohne, dass ich mich explizit fehlverhalten muss. (http://www.heise.de/security/news/meldung/101603/Medienbibliothek-xine-lib-patzt-beim-Streamen)
Besonders brisant, wenn sich der Fehler in einer Library verbirgt, die von mehreren Programmen genutzt wird, da hat man den Exploit gleich "mehrfach" ausnutzbar.

Der Hersteller ist ind er Regel nicht dafür verantwortlich, wenn "pr0n 4free"-Seiten in Dösköppen Opfer finden. Ich geb der Stadtverwaltung ja auch nicht die Schuld, wenn ich bei einem Straßenhänder beschissen werd.
Ich meine, spätestens hier reden wir von völlig verschiedenen Dingen.

DU redest davon, dass ich in einer dunklen Seitengasse in einem fernen Land, der Sprache kaum mächtig, einem fies grinsenden Narbengesicht 5.000 Euro gebe, damit er sie mir in Landeswährung wechselt, obwohl ich gar nicht einmal die Währung kenne, geschweige denn den Kurs und dann meckere, dass ich für 5.000 Euro Monopoly-Scheine bekommen habe.

ICH rede davon, dass ich in eine Bank gehe, bei hellem Tag, in meiner Heimatstadt und dort Geld wechsle. Aber weil die Bank nicht aufpasst, hat den Schalter einfach ein Bandit besetzt und tut nur so, als würde er wechseln und reicht mir gefälschte Banknoten. Dann sage ich zu Recht "hey, da hätte doch die Bank aufpassen müssen, ICH habe alles richtig gemacht."