Buffer Overflow durch manipulierte PNG Grafiken

Internet & Webdienste Das Internetportal CNet.com machte vor kurzem auf sechs Sicherheitslücken in PNG Grafiken aufmerksam, die es Angreifern erlauben z.B. mittels eines Buffer Overflows in einer manipulierten PNG Datei beliebigen Code auf dem Rechner des Opfers ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
In der neuesten Firefox und Thunderbird Version ist die Sicherheitslücke auch schon gefixt... hab ich jedenfalls wo gelesen :)
 
naja mich kümmerts net wann hab ich mal mit png zutun ausser die meisten smileys beim msn messenger loool ne nur spass aber benutz auch firefox und meine dass ArionZ recht hat
 
Antwort auf den Kommentar von Mistar: Es geht nicht darum, ob du es benutzt, sondern ob du Seiten ansteuerst, die PNGs benutzen (was man ja nicht auf den ersten Blick sieht) und ob diese evtl. den Buffer Overflow ausnutzen.
 
tjo jetzt mit A64 und SP2 können mir Buffer Overflows eh nicht mehr intressieren denn zum glück geht das ja nicht mehr
 
Antwort auf den Kommentar von xpsp2: Abwarten, bis heute gab es nie einen perfekten Schutz, ganz egal gegen was auch immer. :-)
 
LOL? Diese Techniken können _überhaupt gar nichts_ gegen Buffer Overflows ausrichten - sondern _nur die Folgen eindämmen_ (nämlich die Ausführung von schädlichem Code). Buffer Overflows treten weiterhin auf ud führen stets zu einer Korrumpierung des Stacks und damit zu einem Programmabsturz.
 
nein Rika, bei den AMD64Bit Prozzis mit dem SP2 gibts dann keinen Buffer Overflow mehr, sprich die codes können nicht mehr ausgeführt werden!
 
Mal 'n bisschen Belehrung in Sachen Technik: Es gibt nachwievor noch Buffer Overflows, nur können diese nicht mehr dazu ausgenutzt werden, um fremden Code auszuführen. Stattdessen stürzt das Programm einfach ab. Denn ob einer Buffer Overflow auftritt ode rnicht hat was mit der Programmierung zu tun, nicht damit ob nun in bestimmten Speicherbereichen Code ausgeführt werden kann oder nicht - Buffer Overflows arbeiten mit _Daten_. Nach der von-Neumann-Architektur können auch Daten als Code interpretiert werden und somit war die Ausführung Code möglich - bei NX/SP2 wird zwischen Code und Daten sauber unterschieden, also wenn ein Buffer Overflow auftritt, dann kann man damit keinen Code ausführen (in den meisten Szenarien). Du hast wohl irgendwie zu viel von dem Marketing-Geschwafel adaptiert...
 
Antwort auf den Kommentar von shdXaser: Buffer Overflow heißt, dass mehr Daten in einen Puffer geschrieben werden, als dieser aufnehmen kann. Den Buffer Overflow an sich verhindert auch NX nicht.
 
Und genau das ist das Problem - entweder durch die gleiche Unwissenheit, wie sie hier gezeigt wurde, oder durch Gewöhnung werden die Programmierer noch laxer arbeiten und noch mehr Buffer Overflows in ihre Programme schreiben. Die Sicherhietslücken sind dann kaum noch "Ausführung von beliebigem Code", dafür aber umsomehr vom Typ DoS.
 
@TiKu: Ein Puffer kann überhaupt keine Daten aufnehmen, da er eine virtuelle Einheit ist. Man kann höchstens eine Sequenz in den Speicher schreiben, die länger ist als der dafür reservierte Bereich :P
 
Und der wettkampf um den platz des besserwissers des monats hat begonnen XD
 
Hat nix mit Besserwisserei zu tun - Bereichsgrenzenprüfung und Page-Tagging sind zwei Paar verschiedene Schuhe, selbst Microsoft dokumentiert es so daß eben nicht Buffer Overflows, sondenr nur die schlimmste der möglichen Folgen in der Mehrzahl der Fälle verhindert wird. http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2mempr.mspx : "In most processes, the STATUS_ACCESS_VIOLATION exception will be an unhandled exception and result in termination of the process." und "Although terminating a process or causing the system to fail with a bugcheck do not appear to be ideal experiences, they may prevent malicious code from executing."
 
sry, der Source fürn Overflow in C passte net auf jeden fall ist es pissig das zu proggen und keine 64Bit tech wird davor jemals schützen können, dass es das gibt *Rika zustimm*
 
Das was wirklich gegen Overflows sinnvoll wäre, wäre wenn man endlich mal den Ansi C standart ändern würde und den beiden funktionen strcpy und strcat nen Overflow check einbaun würde - 40% aller Overflows zumindest bei mir kommen aus den 2 Dingern...
 
strncpy und strncat existieren, die Nichtverwendung der Originalfunktionen wird in jedem heilwegs annehmbaren Softwareprojekt so ziemlich als erstes geprüft. Die häufigste Ursache für Buffer Overflows sind entweder statische Datenfelder (durch unfähige Programmierer) oder durch signed/unsigned-Fehler.
 
Antwort auf den Kommentar von Fenix Ok... dann nehmen wir alle wieder VB -> Variant, deklarieren nix mehr und ruhe is mit Bufferoverflow *jokingly* aber gut das du mir das sachst, wenn man sich C ohne hilfe nur über MSDN selbstbeibringt weiß man das nicht unbedingt (woher auch?!)
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen