Abo
  • Services:

Fehler in GTK+ führt zu Pufferüberlauf

Red Hat bietet schon Patches

Drei Sicherheitslücken im Grafik-Toolkit GTK+ können zu einem Pufferüberlauf führen. Dazu genügt es, den Anwender zum Öffnen eines manipulierten XPM-Bildes in einem Programm, das GTK+ benutzt, zu bringen. Auch fremder Programmcode lässt sich so ausführen.

Artikel veröffentlicht am , Julius Stiebert

Laut der IT-Sicherheitsfirma iDefense stecken die Fehler in der GdkPixBuf-Bibliothek, die für das Rendern der Bilder zuständig ist. Um die Fehler auszunutzen, genügt es, bestimmte Parameter im Bild zu manipulieren.

Stellenmarkt
  1. Cartonplast Group GmbH, Dietzenbach
  2. Fraunhofer-Institut für Angewandte Informationstechnik FIT, Sankt Augustin

Öffnet man das Bild mit einem Programm, das auf GTK+ basiert, wird ein Heap Overflow ausgelöst, der die Applikation zum Absturz bringt. Zusätzlich ist es möglich, beliebigen Programmcode mit den Rechten des jeweiligen Benutzers auszuführen. Da die betroffene Bibliothek in vielen Anwendungen eingesetzt wird, kann die Sicherheitslücke sowohl lokal als auch über ein Netzwerk ausgenutzt werden.

Nach Angaben von iDefense existieren die Sicherheitslücken nicht nur in den Paketen diverser Linux-Distributoren, sondern tauchen auch bei einer selbstkompilierten Version auf. Der Linux-Distributor Red Hat hat bereits reagiert und stellt Updates für die Pakete gdk-pixpuf und GTK2 bereit. Patches der anderen Distributoren sollten folgen.



Anzeige
Spiele-Angebote
  1. (-50%) 4,99€
  2. 29,95€
  3. 4,99€

Zoobesucher 17. Nov 2005

<°)))o>< <°)))o>< <°)))o><

Der_grosse_Poster 16. Nov 2005

ja


Folgen Sie uns
       


Samsung Galaxy S10 Plus - Test

Das Galaxy S10+ ist Samsungs neues, großes Top-Smartphone. Im Test haben wir uns besonders die neue Dreifachkamera angeschaut.

Samsung Galaxy S10 Plus - Test Video aufrufen
Security: Vernetzte Autos sicher machen
Security
Vernetzte Autos sicher machen

Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen?
Ein Bericht von Dirk Kunde

  1. Alarmsysteme Sicherheitslücke ermöglicht Übernahme von Autos
  2. Netzwerkanalyse Wireshark 3.0 nutzt Paketsniffer von Nmap
  3. Sicherheit Wie sich "Passwort zurücksetzen" missbrauchen lässt

Microsoft: Die ganz normale, lautlose Cloud-Apokalypse
Microsoft
Die ganz normale, lautlose Cloud-Apokalypse

Wenn Cloud-Dienste ausfallen, ist oft nur ein Server kaputt. Wenn aber Googles Safe-Browsing-Systeme den Zugriff auf die deutsche Microsoft Cloud komplett blockieren, liegt noch viel mehr im Argen - und das lässt für die Zukunft nichts Gutes erwarten.
Von Sebastian Grüner

  1. Services Gemeinsames Accenture Microsoft Business arbeitet bereits
  2. Business Accenture und Microsoft gründen gemeinsame Service-Sparte
  3. AWS, Azure, Alibaba, IBM Cloud Wo die Cloud hilft - und wo nicht

Christchurch: Wie umgehen mit Terrorvideos im Netz?
Christchurch
Wie umgehen mit Terrorvideos im Netz?

Ein Video des Terroranschlags von Christchurch ist aus dem Internet kaum noch wegzubekommen. Das gibt denjenigen neue Argumente, die auch gegen Terrorinhalte im Netz Uploadfilter einsetzen wollen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Urheberrechtsreform Startups sollen von Uploadfiltern ausgenommen werden
  2. EU-Urheberrechtsreform Die Uploadfilter sollen doch noch kommen
  3. Uploadfilter Openstreetmap schwärzt Karten aus Protest

    •  /