Laut einem Bericht von Secunia wurde die Schwachstelle für Version 1.1.10.1 der Bibliothek xine-lib bestätigt. Andere Versionen sind unter Umständen ebenfalls betroffen. Die Schwachstelle entsteht durch einen Begrenzungsfehler in der Funktion „sdpplin_parser()“ (Datei: „sdpplin.c“). Durch Manipulation des SDP Parameter eines RTSP Datenstroms können Angreifer beliebige Regionen des Arbeitsspeichers eines betroffenen Systems überschreiben und eigenen Code einspeisen. Öffnen Sie keine RTSP Datenströme unbekannter Herkunft – an einem Patch wird derzeit gearbeitet. (vgw)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |