Sicherheitslücke in Mpg123

Durch manipulierte Streams können Hacker die Kontrolle eines PC übernehmen

Eine Sicherheitslücke im Open Source-Player Mpg123 wurde vom Sicherheits-Unternehmen Secunia als „highly critical“ eingestuft. Eine manupulierte MP2- oder MP3-Datei könnte einen Speicherüberlauf verursachen, der es Hackern dann ermöglicht, schädlichen Code auszufühen.

„Mpg123 erlaubt Anwendern das Abspielen von Musik und den Erhalt von Daten-Streams von einem Server. Wenn sie sich aber Musik von einem manipulierten Server anhören, können sie ihr System beschädigen“, so Secunia-CTO Thomas Kristensen. „Der Besitzer des manipulierten Servers könnte dieselben Aktionen auf einem PC ausführen wie der Anwender selbst.“

Kristensen sagte, dass ein Exploit der Sicherheitslücke möglicherweise sehr kompliziert ist. Er rechtfertigte die Einstufung der Lücke als „highly critical“ jedoch damit, dass es relativ leicht ist, einem Hacker unbemerkt ins Netz zu gehen. Das Abspielen eines Streams reicht aus. Secunia rät betroffenen Anwendern, auf einen anderen Player auszuweichen, bis ein Patch zur Verfügung steht.

Themenseiten: Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheitslücke in Mpg123

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *