Registrieren



Blog

  Inhalt

· Filme
· Dokumentationen
· Serien
· Audio
· Software
· Games
· Ebooks

· Letzte Link-Kommentare
· Neue Einträge

· Link einreichen =>
· FAQ´s


· EselKult-Regeln
· So nicht!


 

  Zugriffe

Wir hatten
146772385
Seitenzugriffe seit
14. September 2002

Zugriffe Heute: 28267
Zugriffe Gestern: 23249

Serverzeit:
28 March 2024 19:03:15 CET (GMT +1)

 

Erhalte ESELKULT mit deinen Bestellungen über Amazon.de

 
  P2P-Client eMule angreifbar
Geschrieben am Monday, 18.August. @ 13:21:54 CEST von MAXimator
 
 
  Emule

Quelle: Heise.de

Der Sicherheitsexperte Stefan Esser von e-matters Security hat auf Sicherheits-Mailingliste Full-Disclosure ein Advisory veröffentlicht, in dem er vor Schwachstellen im eDonkey-Client eMule und seinen Unix-Portierungen xMule und lMule warnt. Betroffen sind alle Versionen der Tauschbörsen-Clients bis einschließlich 0.29c. Bei xMule sind die Versionen bis einschließlich 1.4.3 verwundbar, lMule desgleichen bis Version 1.3.1.

Das eMule-Project stellt auf seinen Seiten die fehlerbereinigte Version 0.30a zum Download bereit. Auf eMule.de wird aber immer noch 0.29c angeboten. Ein Patch für lMule ist nicht zu erwarten, da der Support eingestellt wurde. Die Entwickler von xMule haben Version 1.5.6 zur Verfügung gestellt, in der jedoch nicht alle entdeckten Sicherheitslöcher beseitigt sind.



Die Funktion OP_SERVERMESSAGE erwartet in empfangenen Zeichenketten Formatangaben. Eine Format-String-Schwachstelle ermöglicht es einem Server beziehungsweise Angreifer, beliebige Zeichenketten an Clients zu senden und diese damit zum Absturz zu bringen. Potenziell kann ein Angreifer über die Sicherheitslücke auch beliebigen Code einschleusen und ausführen. In der Funktion OP_SERVERIDENT kann ein Heap Overflow provoziert werden -- mit den gleichen Angriffsmöglichkeiten wie bei der Format-String-Schwachstelle. Auf eine weitere Sicherheitslücke im AttachToAlreadyKnow-Object weist Esser zwar hin, geht aber nicht näher darauf ein. Die Schwachstelle sei relativ leicht ausnutzbar und die Zahl der gefährdeten Systeme sehr hoch, kommentiert Esser in seiner Begründung. Ein Proof-of-Concept-Exploit will Esser bereits entwickelt haben, ihn aber nicht veröffentlichen. Aufgrund der Art des Fehlers seien keine Offsets zum Anspringen von Code nötig wie zum Beispiel beim Wurm LoveSan. Damit wäre der Fehler relativ gefährlich, da er plattformunabhängig wäre.

Stefan Esser hat in der Vergangenheit bereits durch seinen Xbox-Hack Aufsehen erregt. Eine Sicherheitslücke im Xbox-Dashboard ermöglicht es, sämtliche Sicherheitsmechanismen der Spielkonsole zu umgehen. Diese Sicherheitslücke macht die Xbox unabhängig von den Signaturen des Herstellers Microsofts und ermöglicht so das Ausführen unsignierter Software. (dab/c't)

 
 
  Verwandte Links

· Mehr zu dem Thema Emule
· Nachrichten von MAXimator


Der meistgelesene Artikel zu dem Thema Emule:
Schnelleres Saugen mit Emule durch Community Sharing!

 

  Artikel Bewertung

durchschnittliche Punktzahl: 5
Stimmen: 3


Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

Exzellent
Sehr gut
gut
normal
schlecht

 

  Einstellungen


 Druckbare Version Druckbare Version

 


 
 
Re: P2P-Client eMule angreifbar (Punkte: 1)
von REANiMATED auf Tuesday, 19.August. @ 00:34:35 CEST
(Userinfo | Artikel schicken)
wie is das bei emule plus versionen?
bis welche versionen sind die "angreifbar"?

ich selber benutze plus E


 
 


 
 
Design by: det.brownstone - Webmaster: MAXimator
Grafik & Design Copyright © 2002 by www.eselkult.tk