Fehler in GTK+ führt zu Pufferüberlauf
Red Hat bietet schon Patches
Drei Sicherheitslücken im Grafik-Toolkit GTK+ können zu einem Pufferüberlauf führen. Dazu genügt es, den Anwender zum Öffnen eines manipulierten XPM-Bildes in einem Programm, das GTK+ benutzt, zu bringen. Auch fremder Programmcode lässt sich so ausführen.
Laut der IT-Sicherheitsfirma iDefense stecken die Fehler in der GdkPixBuf-Bibliothek, die für das Rendern der Bilder zuständig ist. Um die Fehler auszunutzen, genügt es, bestimmte Parameter im Bild zu manipulieren.
Öffnet man das Bild mit einem Programm, das auf GTK+ basiert, wird ein Heap Overflow ausgelöst, der die Applikation zum Absturz bringt. Zusätzlich ist es möglich, beliebigen Programmcode mit den Rechten des jeweiligen Benutzers auszuführen. Da die betroffene Bibliothek in vielen Anwendungen eingesetzt wird, kann die Sicherheitslücke sowohl lokal als auch über ein Netzwerk ausgenutzt werden.
Nach Angaben von iDefense existieren die Sicherheitslücken nicht nur in den Paketen diverser Linux-Distributoren, sondern tauchen auch bei einer selbstkompilierten Version auf. Der Linux-Distributor Red Hat hat bereits reagiert und stellt Updates für die Pakete gdk-pixpuf und GTK2 bereit. Patches der anderen Distributoren sollten folgen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed








<°)))o>< <°)))o>< <°)))o><
ja