symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
RIAA bezahlt Gobbles für Media Player Exploits
Veröffentlicht durch maol am Montag 13. Januar, 22:21
Aus der wer's-glaubt-wird-seelig Abteilung
Security Kürzlich hab ich an die letztjährigen Gobbles-Mails zurückgedacht, nun sind sie wieder da mit einem Local/remote mpg123 exploit. Zuerst wie üblich zwei Seiten Lobpreisungen und witzige Geschichten, dann ein .c File, welches angeblich ein mpg123 Exploit ist.

Vielleicht weiss ja einer der Symlink-Leser, wie ernst das zu nehmen ist (der Exploit, nicht die RIAA-Story)

Swisscom entlässt 600, dementiert Gespräche mit Telekom Austria | Druckausgabe | SCO will Patentlizenz pro GNU/Linux-CPU - 99 USD  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Local/remote mpg123 exploit
  • Mehr zu Security
  • Auch von maol
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    funktioniert (Score:1)
    Von apple am Tuesday 14. January, 07:51 MEW (#1)
    (User #817 Info)
    Sieht aus, wie ein Exploit, fühlt sich an, wie ein Exploit, ist wohl auch einer.

    Eine Speicherschutzverletzung (SEGV) hat das hervorgerufen und wenn man ihm noch verrät, was für eine Distri man hat, funktioniert der Shellcode auch, welcher nach einer Warnung und 5 Sekunden "rm -rf ~" tut - wohl dem, der das in einer bootcd/Sandbox/chroot Umgebung testet.

    Damit solch ein Exploit, welcher auf Buffer-overflows beruht, überhaupt funktionieren kann, muß man jedoch sehr genau wissen, welche Übersetzung der Software jemand verwendet. Da unterscheidet sich schon Slackware von SuSE und Mandrake von Debian... und die selbstkompilierten haben wahrscheinlich nochmal andere Offsets. Wenn die also wirklich soetwas über Tauschbörsen schicken wollten, würden sie höchstens mal ein paar Prozent erwischen...

    Nicht gerade für die Professionalität der Authoren spricht das viele FUD Angebe-Gelaber und die falsche Adressangabe von http://www.mplayerhq.hu

    Bernhard M.
    _______
    probieren geht über studieren

    naja (Score:0)
    Von Anonymer Feigling am Tuesday 14. January, 09:29 MEW (#2)
    mplayer/xine und xmms verwenden ja den mpg123 code..
    Ziemlich logisch, dass diese programme auch darauf anfällig sind.. warum muss man sie einzeln listen? ;)
    ..ich hätte da noch zinf, gqmpeg, plugger...

    Nun: debian hat ja kein mpg123, dort wird mpg321 verwendet (..ob das debian XMMS auch mpg321-code verwendet?)

    Da mpg321 != mpg123 funktiniert das ganze dort schonmal nicht :p
    Das file wird abgespielt, nix segfault, nix böses..

    1) If you participate in illegal file-sharing networks, your
    computer now belongs to the RIAA.

    ..klar! .. mein mldonkey auf ppc linux welcher nur von root geschrieben werden darf ist nun sicher infiziert.. uuuh!

    Schlechter Witz (Score:1)
    Von tr0nix am Tuesday 14. January, 15:15 MEW (#3)
    (User #741 Info) http://www.secuserv.ch
    Wenn 95% der P2P Benutzer erwischt sein sollen muessten auch 95% der P2P Benutzer MP3's runtergeladen haben. Was anderes soll der Exploit ja nicht angreifen.
    Ausserdem laesst sich keine Statistik ueber die Anzahl der P2P Benutzer erstellen.


    ----------------
    Wer gegen ein Minimum
    Aluminium immun ist, besitzt
    Aluminiumminimumimmunität
    Dass die das so ausschreien (Score:2, Tiefsinnig)
    Von co2 am Tuesday 14. January, 16:15 MEW (#4)
    (User #858 Info)
    Wenn ich den Artikel recht verstanden habe, ist Gobbles eine Firma, die für die RIAA player auf Sicherheitslöcher untersucht.

    Ich würde am liebsten die Verantwortlichen zu einem Vortrag in die Schweiz einladen, und sie hier wegen Datenbeschädigung einklagen lassen....
    Re:Dass die das so ausschreien (Score:1)
    Von Seegras am Wednesday 15. January, 08:18 MEW (#6)
    (User #30 Info) http://www.discordia.ch
    Gobbles ist weder eine Firma, noch arbeitet die für die RIAA.

    Gobbles ist nur sehr provokativ und kindisch. Basta.
    --
    "The more prohibitions there are, The poorer the people will be" -- Lao Tse

    ROTFL (Score:0)
    Von Anonymer Feigling am Wednesday 15. January, 05:28 MEW (#5)
    nehmt das doch nicht ernst, da will sich halt wieder mal jemand aufspielen und panik verbreiten

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen