Eine Sicherheitslücke im Open Source-Player Mpg123 wurde vom Sicherheits-Unternehmen Secunia als „highly critical“ eingestuft. Eine manupulierte MP2- oder MP3-Datei könnte einen Speicherüberlauf verursachen, der es Hackern dann ermöglicht, schädlichen Code auszufühen.
„Mpg123 erlaubt Anwendern das Abspielen von Musik und den Erhalt von Daten-Streams von einem Server. Wenn sie sich aber Musik von einem manipulierten Server anhören, können sie ihr System beschädigen“, so Secunia-CTO Thomas Kristensen. „Der Besitzer des manipulierten Servers könnte dieselben Aktionen auf einem PC ausführen wie der Anwender selbst.“
Kristensen sagte, dass ein Exploit der Sicherheitslücke möglicherweise sehr kompliziert ist. Er rechtfertigte die Einstufung der Lücke als „highly critical“ jedoch damit, dass es relativ leicht ist, einem Hacker unbemerkt ins Netz zu gehen. Das Abspielen eines Streams reicht aus. Secunia rät betroffenen Anwendern, auf einen anderen Player auszuweichen, bis ein Patch zur Verfügung steht.
Neueste Kommentare
Noch keine Kommentare zu Sicherheitslücke in Mpg123
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.