unsere besten emails
Registrierung
Teammitglieder
Zur Startseite
Mitgliederliste
Suche
Kalender
Häufig gestellte Fragen
Zum Portal

Dedies-Board » Sicherheit » Sicherheitsnews » Sicherheitsnews-Archiv » Schwachstellen im P2P-Client Shareaza » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Schwachstellen im P2P-Client Shareaza
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

dedie dedie ist männlich
Administrator


images/avatars/avatar-188.jpg

Dabei seit: 04.03.2005
Beiträge: 2.952

Level: 54 [?]
Erfahrungspunkte: 21.696.654
Nächster Level: 22.308.442

611.788 Erfahrungspunkt(e) für den nächsten Levelanstieg

Schwachstellen im P2P-Client Shareaza Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden   Zum Anfang der Seite springen

Die aktuelle Version des populären Peer-to-Peer-Clients Shareaza ist für einige Integer-Variablen-Überläufe anfällig, wodurch Angreifer möglicherweise Code einschleusen und zur Ausführung bringen können. Die Shareaza-Entwickler sind laut dem Entdecker der Lücken, Ryan Smith, seit dem 16. Januar informiert, haben bis jetzt aber noch nicht reagiert.

Shareaza ist ein Client für diverse P2P-Netze, es unterstützt unter anderem Bittorrent und das EDonkey-Netz. Innerhalb der Netzwerke ist es möglich, die Programmversion der verbundenen Clients abzufragen – Angreifer könnten so auf Opfersuche gehen.

Ursache des Problems ist ein Fehler in einer Funktion zum Überprüfen der Größe von Bittorrent-Paketen. Pakete mit einem Längenwert größer als 0xFFFFFFFB sollten nicht weiterverarbeitet werden, durch einen Integer-Überlauf flutschen sie aber doch durch. Ein ähnlicher Fehler tritt beim Prüfen von EDonkey-Paketen auf. In der protokollübergreifenden Funktion paket.h könnte ein Heap-Überlauf provoziert werden.

Die Schwachstellen finden sich in der aktuellen Version 2.2.1.0 des P2P-Clients, möglicherweise sind auch ältere Versionen betroffen. Da bisher kein Patch verfügbar und das Schadpotenzial der Fehler noch nicht eindeutig geklärt ist, sollten Nutzer auf den Einsatz von Shareaza bis zur Klärung der Lage mit einer neuen Programmversion verzichten.

QUELLE


__________________
Die Windows Systemwiederherstellung ist und war noch NIE ein geeignetes Mittel um einen Virus / Trojaner wieder los zu kriegen Augen rollen
27.01.2006 11:48 dedie ist offline E-Mail an dedie senden Homepage von dedie Beiträge von dedie suchen Nehmen Sie dedie in Ihre Freundesliste auf Fügen Sie dedie in Ihre Kontaktliste ein Jabber Screennamen von dedie: dedie@jabber.ccc.de
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
Dedies-Board » Sicherheit » Sicherheitsnews » Sicherheitsnews-Archiv » Schwachstellen im P2P-Client Shareaza

Impressum|Boardregeln


secure-graphic.de
Board Blocks: 368.799 | Spy-/Malware: 5.599 | Bad Bot: 1.542 | Flooder: 281.746 | httpbl: 6.555
CT Security System 10.1.7 © 2006-2025 Security & GraphicArt

Ja, auch Dedies-Board verwendet Cookies. Hier erfahrt ihr alles zum Datenschutz
Verstanden;