Neue Version von JHead schließt kritische Lücke

Über eine Sicherheitslücke in JHead können lokale Angreifer mittels Pufferüberlauf beliebigen Code auf einem betroffenen System ausführen.

Laut einer Meldung der Sicherheitsexperten von Secunia tritt die Schwachstelle in allen Versionen von JHead vor Version 2.84 auf. Die Sicherheitslücke entsteht bei der Verarbeitung von überlangen Dateinamen innerhalb der Funktion „DoCommand()“ (Datei: „jhead.c“), die mittels der Option „-cmd“ übergeben wurden. Angreifer können diese Schwachstelle zur Einspeisung und Ausführung von beliebigem Shellcode durch einen Stack-basierten Pufferüberlauf ausnutzen. Die neueste Version 2.84 von JHead beseitigt diesen Fehler.