Pufferüberlauf gegen Crystal Player (auch unter Vista)
Der Exploit wird im Rahmen des Milw0rm-Projekts als kurzes Perl Script vorgestellt. Für einen Angriff wird das Perl Script lokal auf einem System mit Crystal Player ausgeführt. Der Exploit fügt einen Benutzer namens „root“ mit dem Kennwort „root“ ein. Alternativ lässt sich der Shellcode gegen beliebigen Code austauschen, lediglich der Einsprungswert für ESP muss der Sprach- und SP-Version von Windows angepasst werden. Getestet wurde der Exploit unter Windows Vista (Enterprise) mit Crystal Player Version 1.98 – ältere Versionen sind unter Umständen ebenfalls betroffen. (twi)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |