mboost-dp1

unknown

Hackere kan udnytte usikre lydfiler

- Via Computerworld DK -

MP3 og WMA kan misbruges til at lave problemer for Windows XP og Winamp. Ved at bruge nogle sikkerhedshuller, der resulterer i buffer-overflow, kan en hacker i yderste konsekvens få fuld kontrol over en maskine.





Gå til bund
Gravatar #1 - Hell_Keeper
20. dec. 2002 11:41
Cult. (Er også noget man kan drikke) ;-)
Gravatar #2 - Whoever
20. dec. 2002 11:42
nævn en ting som hackere i sidste ende ikke kan bruge )så længe man et på netværk...)
Gravatar #3 - sKIDROw
20. dec. 2002 11:46
Skod
Lidt ufedt for Windows XP brugere.. :o/
Sådan at være sårbare for crackere, blot ved at besøge en hjemmeside...
Er der andre mp3 afspillere, der har problemmer?
Gravatar #4 - Hell_Keeper
20. dec. 2002 11:50
Det står der ikke noget om.
Gravatar #5 - 3case
20. dec. 2002 11:55
xmms til *nix har angiveligt det samme problem iflg. et par postings på /.
Gravatar #6 - knasknaz
20. dec. 2002 12:26
Jeg kan nu ikke lade være med at undre mig over buffer overrun-problemet, som sker så tit i diverse software ... er det virkeligt så svært at undgå at skrive ud over enden af sin buffer/array? Jeg mener ... i assembler er det a piece of cake, og det virker da heller ikke som en synderlig kompleks ting i C++ ?!? Er det mon glemsonhed?

/me undrer sig...
Gravatar #7 - seahawk
20. dec. 2002 12:30
#6:

Ja, det er ALTID på grund af doven programmering - længere er den egentlig ikke... :o)
Gravatar #8 - Simm
20. dec. 2002 13:30
Jeg er kun hobbyprogrammør, så jeg aner ikke en disse om hvordan det forgår i virksomhederne. Men jeg er sq rystet over, hvor dovne betalte programmører er..Det kan godt være at programmøren er ansat efter hans/hendes kunnen, og at de får løn derefter, men evalurerer man aldrig hinandens kode indbyrdes?

Det er jo lidt ligesom at læse sin egen 100-siders rapport selv - man overser altid en eller anden fejl - som en anden ville kunne finde. Sådan er det vel også med programmering?
Gravatar #9 - Tomcat
20. dec. 2002 14:45
#8

I den perfekte verden, ville virksomheder tjekke deres koder igennem inden de releaset den.

Problemet er slamkodning, men hey, egenligt så er det ikke alle som kan være lige gode til sådanne ting...
Gravatar #10 - Yock
20. dec. 2002 14:58
M$ har afaik udgivet en patch til at fixe det
Gravatar #11 - Webmonkey
20. dec. 2002 17:08
Hvad skal jeg sige? Brug Ogg.....
Gravatar #12 - tricker
20. dec. 2002 21:32
Gravatar #13 - s-leep
20. dec. 2002 22:33
Jeg har idag læst dette, som skulle stamme fra tech support email reply fra Frontier Labs, Hong Kong:

"NEX II/IIe currently does not support Ogg Vorbis. But we are working on it and expect to release a firmware supporting Ogg Vorbis in the 2nd qtr, 2003."
Gravatar #14 - ke
21. dec. 2002 11:41
<STRONG>#12</STRONG> Nemlig ;)
Gravatar #15 - Lowkey
21. dec. 2002 13:18
#12
Tag dig sammen!
Gravatar #16 - Odyssey
21. dec. 2002 13:47
Jeg vil nu godt se en hacker få fuld kontrol over min computer når jeg sidder og hører Britney Spears, før jeg tror på det
Gravatar #17 - Regus
21. dec. 2002 15:58
Man skulle vel mene at en access violation ville tendere at lægge programmet ned førend den onde hacker fik porgrammet til at afvikle sin kode...

Jeg har meget svært ved at se hvad der sker...
mulighed 1 - bufferen oprettes på stacken.
Den eneste mulighed hackeren har her er at lægge en ny return adresse ind til et sted lidt senere hvor han har placeret sin kode... Man skulle jo mene at det ville give en access violation at førsøge at afvikle kode fra stacken...

mulighed 2 - bufferen oprettes på heapen.
hvad er chancen for at heapen ligger før program kode eller stacken, endsige i samme frame/page?
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login