Nach einem Bericht von Secunia sind die Version 1.1.2 und frühere Varianten der Vorbis Bibliothek betroffen. Bei zwei Schwachstellen handelt es sich um Begrenzungsfehler in den Funktionen „_01inverse()“ (Datei: „res.c“) und „vorbis_info_clear()“ (Datei: „info.c“), die sich unter Umständen für einen Heap-basierten Pufferüberlauf ausnutzen lassen. Ein Denial-of-Service kann durch gezielte Ausnutzung eines falsch übergebenen „blocksize“ Wertes an die Funktion „vorbis_dsp_clear()“ (Datei: „block.c“) ausgelöst werden. Alle Schwachstellen werden in der neuen Version 1.2 von libvorbis beseitigt. (twi)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |