1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Puffer-Überlauf bei QuickTime und VLC

Dieses Thema im Forum "Magazin" wurde erstellt von Felix Rieseberg, 11.01.08.

  1. Felix Rieseberg

    Felix Rieseberg Seestermüher Zitronenapfel

    Dabei seit:
    24.01.06
    Beiträge:
    6.149
    Es scheint immer mehr die Standardkrankheit diverser Programme zu werden: Erneut ist eine Schwachstelle aufgetaucht, die mittels einem Buffer-Overrun die Ausführung von fremden Code ermöglicht. Betroffen sind die beiden Mediaplayer QuickTime sowie VLC, wobei sich der QuickTime-Fehler bislang nur unter Windows reproduzieren lässt. Herausgefunden wurden die Fehler von Luigi Auriemma, der den ursprünglichen Fehler in einer Bibliothek der XINE-Technologie entdeckt hat. Der Fehler liegt also nur bedingt bei den Entwicklern von VLC, da diese die entsprechende Bibliothek nutzen, für den Fehler aber selber nicht verantwortlich sind.

    Eine Lösung ist bislang noch nicht vorhanden, dürfte aber aufgrund der ausführlichen Dokumentation nicht lange auf sich warten lassen.

    via Heise
     

    Anhänge:

  2. AgentSmith

    AgentSmith Hochzeitsapfel

    Dabei seit:
    15.07.07
    Beiträge:
    9.361
    Hmm.. Sicherheitslücke in Quicktime und VLC - das kenne ich doch irgendwoher schon? ;)
     
  3. SilentCry

    SilentCry deaktivierter Benutzer

    Dabei seit:
    03.01.08
    Beiträge:
    3.831
    Es wäre meiner Meinung nach Zeit, sich der Quelle des Problems anzunehmen. Es muss einfach (einfach im Sinne von "Einfachheit im Denkansatz" nicht "einfach in der Durchführung" ;.) verhindert werden, dass ein BufferOverflow die Ausführung von fremdem Code ermöglicht.
    Ich habe mich in das Thema nicht eingelesen aber sollten nicht längst Mechanismen wie das NX existieren?

    Ich denke nicht, dass man jedesmal, wenn ein Pufferüberlauf in einer Bibliothek oder einer Applikation dort zuerst nachfixen soll und
    damit glaubt, das Problem zu beseitigen. Auch die Anforderung an
    Programmierer, Code ohne Pufferübläufe zu schreiben ist mehr ein
    Wunsch als ein Plan, es wird dann immer Hobbycoder geben oder müde
    Profis oder besoffene Profis die wie Hobbycoder arbeiten oder.... die einfach einen Fehler machen.

    Nein, ich plädiere dafür, die Problematik des Pufferüberlaufs (und
    vor allem die damit verbundene Möglichkeit, Code auszuführen) im
    Betriebssystem zu lösen. Fertig.
     
  4. AgentSmith

    AgentSmith Hochzeitsapfel

    Dabei seit:
    15.07.07
    Beiträge:
    9.361
  5. zackwinter

    zackwinter Seidenapfel

    Dabei seit:
    11.11.07
    Beiträge:
    1.338
    Hallo,

    noch nie was davon gehört. Kann mir einer mit einem Satz erklären anhand eines Beispiels, was ein Pufferüberlauf ist, wann dies der Fall ist, und wie dies sich äußert?


    grüße
    zackwinter

    PS: @agent(007)smith: Also ich weiß ja dein Link zu schätzen. Meine Englischkenntnisse sind allerdings nicht so stark ausgebaut.
    Auch wenn ich Gefahr laufe, hier ausgelacht zu werden für diese Frage, ich gehe das Risiko ein. Außerdem schätze ich AT so ein, dass sie ein Ahnungslosen nicht auslachen....hoffen ich mal das beste:cool:
     
  6. AgentSmith

    AgentSmith Hochzeitsapfel

    Dabei seit:
    15.07.07
    Beiträge:
    9.361
    Niemand wird dich auslachen - einen Tipp erlaube ich mir: Bei englischen Wikipedia-Artikeln lohnt sich meist, mal links auf die Liste der Sprachen, in denen es ebenfalls einen Artikel dazu gibt, zu werfen.
    Auch auf Deutsch gibt es einen dazu - weniger detailliert und nicht mit der genauen Unterkategorie im Artikel, die ich verlinken wollte, aber der Artikel ist sicher ausreichend, um dir eine kurzen EInblick zu geben! :)
    Ich zitiere:
    "Pufferüberläufe (engl. buffer overflow) gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a. über das Internet ausnutzen lassen können. Im Wesentlichen werden bei einem Pufferüberlauf durch Fehler im Programm zu große Datenmengen in einen dafür zu kleinen Speicherbereich geschrieben, wodurch dem Ziel-Speicherbereich nachfolgende Informationen im Speicher überschrieben werden."
     
    zackwinter gefällt das.
  7. Hobbes_

    Hobbes_ Gast

    Eine kurze Frage: Im Artikel wird irgendwo geschrieben, dass Mac OS X "Executable space protection" auch unterstütze. Somit wäre auch unster guter alter Tiger oder unser neuer frischer Leopard auch geschützt. Weiss jemand etwas darüber? Ist dem auch so?
     
  8. zackwinter

    zackwinter Seidenapfel

    Dabei seit:
    11.11.07
    Beiträge:
    1.338
    @agent(007)smith: Danke Agent für den verständnisvollen Post. Ich wusste gar nicht, dass es Links auch zu den anderen Sprachen gibt *ups* Habe zwar auf den Link geklickt, allerdings es nicht für nötig befunden weiter herunter zu scrollen.

    Dein Zitat muss ich mir nochmals dreimal durchlesen, damit ich mir das halbwegs merken und verinnerlichen kann. :pTHX nochmals

    grüße
    zackwinter

    PS: Soll ich dir einen Karma geben oder nicht? Soll ich oder nicht??? Ätzend. Verdient hättest das ja...
     
  9. AgentSmith

    AgentSmith Hochzeitsapfel

    Dabei seit:
    15.07.07
    Beiträge:
    9.361
    Es kommt primär auf die Prozessorarchitektur an: http://en.wikipedia.org/wiki/Executable_space_protection#Mac_OS_X
    Also ab dem ersten Intel-kompatiblen Tiger-Release ist das dabei!


    Ich freue mich immer über eine Rückmeldung, egal ob in Form von Karma, zackwinter - oder aber in Form von Postings oder PNs, wenn ich erfahre, dass meine Hinweise tatsächlich helfen konnten, wie etwa jetzt der mit den Sprachlinks. :)
     
  10. Bier

    Bier Pomme au Mors

    Dabei seit:
    24.08.07
    Beiträge:
    867
    1. dass Du nicht nicht mit der Thematik auskennst, entschuldige, aber das merkt man
    2. loest das OS BufferOverflows ja
    3. funktoniert das in der Rege einfach deshalb nicht, weil, wenn ein Speicherüberlauf in einen privilegierten Raum stattfindet, alles schon verloren ist. Dann ist die Situation ja bereits eskaliert. Daher sind diese Lösungsvorschläge Unfug.
    4. muss man dem Problem einfach mit dem Ansatz begegnen, Zusätzen wie Codecs und anderen Drittherstellern wenig zu vertrauen, speziell zu restriktivieren und nur vertrauten Quellen den Zugriff auf QT PlugIns zu gewähren. Der Hersteller ist ind er Regel nicht dafür verantwortlich, wenn "pr0n 4free"-Seiten in Dösköppen Opfer finden. Ich geb der Stadtverwaltung ja auch nicht die Schuld, wenn ich bei einem Straßenhänder beschissen werd.
     
  11. SilentCry

    SilentCry deaktivierter Benutzer

    Dabei seit:
    03.01.08
    Beiträge:
    3.831
    Ja? Dann ist es ja gut, dass Du das nochmal explizit erwähnst, nachdem ich es bereits einleitend betont habe. Vor allem mit den Mechanismen zum Verhindern von Codeausführung durch BufferOverflows habe ich mich nicht beschäftigt. Ich kann das gerne nochmal schreiben, oder Du erwähnst meine Unkenntnis einfach immer wieder, ja?

    Sorry, aber ich kann den Sinn Deiner Einleitung mit "1. ..." nicht nachvollziehen. Möchstest Du damit erreichen, dass Dein Post mehr Gewicht bekommt indem Du meine von mir selbst ausgedrückte Unkenntnis der Detaillage nochmal gegen mich anführst?

    Löst? Kannst Du das näher erklären? Wie "löst" das OS einen Pufferüberlauf?

    Das bedeutet, Du bist der Ansicht, dass es keinen betriebssystemseitigen Ansatz geben kann, der erfolgreich BO-Attacken verhindert? zB. das no-execution-Bit ist nur Schaumschlägerei?

    Vielleicht langweile ich Dich wieder mit meiner Unkenntnis, aber ich riskier's einfach: Sind wir uns einig, dass das OS zu jeder Zeit weiss, welche Speicherzellen frei sind und welche nicht? Sind wir uns weiter einig, dass es auch weiss, welcher Task den Speicher, der belegt ist, belegt? Wenn ja, dann erkenne ich die Magie nicht, einem Prozess notfalls die Luft abzudrehen, wenn er versucht, in einen Speicherbereich zu schreiben, der eben nicht frei bzw. von ihm selbst für Daten reserviert ist. M.E. sind BufferOverflows eines der wesentlichsten Sicherheitsprobleme der aktuellen IT-Landschaft. Mir gehen Gadgets wie iPhone oder Zune-Player oder die Gelddruckerei namens Filmverleih über's Netz im Vergleich dazu am A. vorbei. Hat auch alles seine Berechtigung, aber ich würde sagen, wenn jemand mit einem offenen Splitterbruch und klaffenden Wunden eingeliefert wird, dann ist mein erster Gedanke wohl nicht "Hey, ruft den Friseur, der Kerl hat ja einen schreckliche Haarschnitt!".

    Keine Frage. Aber sind wir noch beim Thema? Ich rede nicht davon, dass man nachts vor dem Rechner notgeil einen vermeintlichen Codec lädt, weil man ein Nackedei von einer Webseite sehen will, Admin-Passwort eingibt zum Installieren und dann jammert, dass man einen Trojaner hat. (http://www.heise.de/security/news/meldung/98301).
    Sondern dass man aus vermeintlich sicheren oder zumindest üblichen Quellen infiziert wird (Stichwort Bannerwerbungen oder YouTube-Filme, etc.), indem eben ein solcher Programmierfehler ausgenutzt wird, um Schad-Code einzuschleusen, ohne, dass ich mich explizit fehlverhalten muss. (http://www.heise.de/security/news/meldung/101603/Medienbibliothek-xine-lib-patzt-beim-Streamen)
    Besonders brisant, wenn sich der Fehler in einer Library verbirgt, die von mehreren Programmen genutzt wird, da hat man den Exploit gleich "mehrfach" ausnutzbar.

    Ich meine, spätestens hier reden wir von völlig verschiedenen Dingen.

    DU redest davon, dass ich in einer dunklen Seitengasse in einem fernen Land, der Sprache kaum mächtig, einem fies grinsenden Narbengesicht 5.000 Euro gebe, damit er sie mir in Landeswährung wechselt, obwohl ich gar nicht einmal die Währung kenne, geschweige denn den Kurs und dann meckere, dass ich für 5.000 Euro Monopoly-Scheine bekommen habe.

    ICH rede davon, dass ich in eine Bank gehe, bei hellem Tag, in meiner Heimatstadt und dort Geld wechsle. Aber weil die Bank nicht aufpasst, hat den Schalter einfach ein Bandit besetzt und tut nur so, als würde er wechseln und reicht mir gefälschte Banknoten. Dann sage ich zu Recht "hey, da hätte doch die Bank aufpassen müssen, ICH habe alles richtig gemacht."
     

Diese Seite empfehlen