|
[ Srđan Pavlović @ 08.07.2008. 03:06 ] @
| http://www.macworld.co.uk/digi...index.cfm?RSS&NewsID=21897
Citat: Danish security company Secunia has found a flaw in the VLC Media Player that could allow an attacker to gain control of someone's (Windows) PC.
opasni ovi overflow-i...
Citat: until the update is released, users should be wary of untrusted ".WAV" files. - hehe, untrusted wav :) ne mogu da verujem :)
[Ovu poruku je menjao Kernel-1 dana 08.07.2008. u 04:16 GMT+1] |
[ EArthquake @ 08.07.2008. 14:17 ] @
po ovakvim postovima neki bi rekao da je takvo nesto prava retkost
a nije , naravno :)
gomila svih tih playera ima jos vecu gomilu bagova
mplayer za linux ? da ni ne pocinjem ...
mozda nebi bilo lose da ovakve tredove postujete na security coding forumu , s nekim konkretnim pitanjem , pa da bude zanimljivo
recimo , video sam da je j0rganwd , clan ES foruma , skoro napisao exploit za VLC player http://www.milw0rm.com/exploits/5667
cak i interesantan exploit u neku ruku :)
EDIT:
doduse , stvarno cudno , kako su uspeli da parsuju wav fajl pogresno ... :)))
[ Ivan Dimkovic @ 09.07.2008. 10:23 ] @
Vidi vidi, i Open Source softver pati od buffer overflow-ova... Gee :)
Svidja mi se i kako su mactardovi sa macworld-a obavezno stavili "Windows" tu - valjda bagovi OSS komune treba da imaju veze sa Windowsom ako program radi na Windowsu - vrlo zanimljivo :)
Ali, avaj... Safari je softver koji dolazi sa OS-om i napisan od strane OS vendora, dok je VLC OSS player koji sa Windowsom ima veze koliko i moja baba i koristi ga dobrih max 0.1% Win populacije.
Neka, nema veze - nice try.
Btw VLC player ima 10 security advisory-ja... fantasticna cifra za jedan hebeni media player (mada sumnjam da je Win Media Player ista bolji, zato treba koristiti Foobar ;-),
http://secunia.com/advisories/28383/
http://secunia.com/cve_reference/CVE-2007-6683/
Citat:
The browser plugin in VideoLAN VLC 0.8.6d allows remote attackers to overwrite arbitrary files via (1) the :demuxdump-file option in a filename in a playlist, or (2) a EXTVLCOPT statement in an MP3 file, possibly an argument injection vulnerability.
http://secunia.com/cve_reference/CVE-2008-0295/
Citat:
Heap-based buffer overflow in modules/access/rtsp/real_sdpplin.c in the Xine library, as used in VideoLAN VLC Media Player 0.8.6d and earlier, allows user-assisted remote attackers to cause a denial of service (crash) or execute arbitrary code via long Session Description Protocol (SDP) data.
http://secunia.com/cve_reference/CVE-2008-0296/
Citat:
Description:
Heap-based buffer overflow in the libaccess_realrtsp plugin in VideoLAN VLC Media Player 0.8.6d and earlier on Windows might allow remote RTSP servers to cause a denial of service (application crash) or execute arbitrary code via a long string.
Citat:
doduse , stvarno cudno , kako su uspeli da parsuju wav fajl pogresno ... :)))
Pisali kod nogama ;-)
[ dr ZiDoo @ 09.07.2008. 10:32 ] @
Ivan ima foobar tetovazu preko ledje 
[ buda01 @ 09.07.2008. 11:49 ] @
Kakve veze ima Foobar sa svim ovim, to je audio player?
Nego prava zastita je cim dobijete Windows, odma uzmete WinAntiSpy i pobijete svo djubre sto dolazi iz Redmonda, zatim iskljucite scripting, u stvari pogasite sve zivo, flash, java, javascript, sve sto je fensi i "moderno" i dobijete sistem koji radi za vas, a ne obrnuto.
[ icobh @ 09.07.2008. 11:51 ] @
Mislim stvarno, ko će pored živog The KMPlayer-a koristiti VLC. Ili da neko koristi Winamp. Znate, Sound quality is not skinable...
[ Ivan Dimkovic @ 09.07.2008. 12:13 ] @
Citat: buda01
Nego prava zastita je cim dobijete Windows, odma uzmete WinAntiSpy i pobijete svo djubre sto dolazi iz Redmonda, zatim iskljucite scripting, u stvari pogasite sve zivo, flash, java, javascript, sve sto je fensi i "moderno" i dobijete sistem koji radi za vas, a ne obrnuto.
Nema nikakve potrebe za 3-party softverom. U Windowsu je moguce ukljuciti DEP (Data Execution Prevention) na "AlwaysOn" u boot konfiguraciji i to garantovano sprecava sve buffer-overflow exploite jer procesor hardverski nece dozvoliti izvrsavanje koda koji je u data segmentu.
Inace ni ovo sto si ti napisao nema veze sa temom - VLC player ima bag koji je iskljucivo njihov, dakle to nije nikakav "Spyware" pa da ga otkrijes sa WinAntiSpy vec normalan program koji ima bag koji je moguce iskoristiti za potencijalno preuzimanje kontrole nad sistemom u manjoj ili vecoj meri (tzv. "buffer overflow exploit"), i tu Redmond nije nista kriv, jer je buffer-overflow tehnika nesto sto postoji na gotovo svim x86 OS-evima i njen princip je identican i na Windowsu, Linuxu i Mac OS X-u.
Redmond cak pruza mogucnost ukljucivanja zastite protiv tih sranja (DEP), ali na zalost to nije defaut opcija jer autori gay aplikacija (gay nije seksualna referenca u ovom kontekstu) pisu programe koji cesto NE RADE sa hardverskim DEP-om jer su idiotski pisani koristeci trikove iz 80-tih, mada vecina programa radi sa DEP-om i ne pokusava da izvrsava kod iz svojih data segmenata.
Redmond takodje preporucuje kompajliranje sa svojim kompajlerom sa opcijom koja umanjuje mogucnost ovih gresaka + taj isti kompajler po defaultu izbacuje upozorenja za koriscenje prastarih stdio/stdlib/... funkcija koje su nesigurne... Ali, sta ces, pametna "OSS komuna" ima pametnija posla :)
Ali je, naravno, Redmond kriv. Ignorance is a bliss.
[ buda01 @ 09.07.2008. 12:43 ] @
Naravno da Redmond nije kriv za propuste u VLC playeru ali je itekako kriv za gomilu djubreta koju instalira po defaultu.
I kakva korist od tog DEP-a kad nekad radi, nekad ne, to me podseca na one emulatore.
Izgleda da nisi razumeo o cemu pricam, idi na http://www.xp-antispy.org/index.php?lang=en , skini xp-antispy i vidi sta ti MS servira u svom OS-u.
To ti nece pomoci u ovom konkretnom slucaju, ali ce ti pomoci u nekim drugim.
Inace, Windows kada se ukroti i normalizuje sa 3rd party softwareom ubedljivo je najbolji desktop OS.
[ Ivan Dimkovic @ 09.07.2008. 12:48 ] @
Koristim kastomiziranu instalaciju Windowsa (i to Windows Server 2008) - tako da cisto sumnjam da u njemu ima ista "servirano" sto ja nisam odobrio ;-) Na kraju krajeva i sam MS daje mogucnost da se sve nepotrebne stvari iskljuce (WAIK, Service Control Manager, Device Manager, Task Manager)
Samo treba znati cemu sta sluzi i da li ti je potrebno ili ne.
DEP moze da se ukljuci da uvek radi bez ikakvih izuzetaka - potrebno je samo promeniti DEP flag u boot konfiguraciji sa "OptIn" u "AlwaysOn" i onda nema nikakvih izuzetaka tj. svi procesi koriste DEP - uvek je On, tako je na mom laptopu i ne pada mi na pamet da iskljucujem DEP zbog nekog posranog programa.
Btw, DEP je uvek "AlwaysOn" na x64 verzijama OS-a (Vista x64 / Server 2008 x64) i ne moze da se iskljuci.
Hvala bogu.
[ Srđan Pavlović @ 09.07.2008. 16:28 ] @
Cekaj jel Intelovi procesori nemaju nekakvu ugradjenu zastitu za execution prevention?
I kakva mu je uloga ako ima, i da li ima nekog efekta? (mislim protiv ovakvih sranja)
(mislim da sam nesto video u BIOS-u oko toga)
[ Ivan Dimkovic @ 10.07.2008. 01:06 ] @
Imaju (zove se NX bit), i to je ono sto Windows (i ostali OS-evi) koriste kada se ukljuci DEP ili kako god da se zove feature u samom OS-u. Princip je jednostavan, kernel svaku stranicu u memoriji fleguje da li je "executable" ili ne (stavi NX bit na data segmente) - i procesor ce hardverski odbijati da izvrsava bilo sta iz stranica na kojima je NX bit setovan.
Windows ima i emulaciju za stare procesore, koja se izvodi kroz PAE (Physical Address Extension) ali nisam siguran koliko je efikasna.
U svakom slucaju, da bi DEP radio kako treba i na najbolji nacin, procesor mora da podrzava Execute Disable (NX) bit za VM "stranicu", i OS-ov virtual-memory manager mora da zna da NX bit postoji i da ga koristi.
Novi Linux kerneli i Windows od XP SP2 verzije podrzavaju ovaj feature.
64-bitni Windowsi koriste ovaj feature uvek. 32-bitni Windowsi koriste NX bit samo za OS DLL-ove jer postoji odredjen broj popularnih aplikacija koje pucaju ako im se setuje NX bit.
[ tosa @ 10.07.2008. 10:52 ] @
Šta god da je Redmond uradio u cilju zaštite korisnika ostaje posledica da je veoma iritantno koristiti sejf verzije
CRT funkcija koje nisu portabilne. Nešto nisam siguran da je tu bio cilj zaštita korisnika, pre mi smrdi na još
jedan MS trik da vežu korisnike za vindovs.
Da ne bude skroz of topik, VLC je neviđeno đubre, ko ga koristi i treba da ima viruse 
[ Ivan Dimkovic @ 10.07.2008. 13:14 ] @
Pa dobro, mozes wrap-ovati te njihove safe-CRT pozive u neki apstrakcioni layer i time izbeci lock-in.
Mada bi bilo daleko pametnije da se ANSI komitet (C) ili ISO (za C++) pozabave ovim i definisu nove verzije istih fukcija koje su sigurnije, tako da ljudi ne bi morali da budu zavisni od MS-only verzija.
Citat:
Nešto nisam siguran da je tu bio cilj zaštita korisnika, pre mi smrdi na još
jedan MS trik da vežu korisnike za vindovs.
Ne verujem, da je tako - MS je to odavno mogao da uradi. Mislim da je jednostavno to bio najbrzi nacin, da kazemo "hack", da se problem buffer-overflowa pri koriscenju CRT funkcija umanji, a jesu imali veliki problem sa XP-om pre SP2 - cenim da su ti API-ji zapravo bili namenjeni za internu upotrebu, pa su ih objavili.
After-all, oni te ne prisiljavaju da koristis njihove API-je, ali ti kompajler skrece paznju da je zvanje odredjenih CRT funkcija potencijalno nesigurno (a i to moze da se iskljuci sa odredjenom #pragma-om)
Copyright (C) 2001-2025 by www.elitesecurity.org. All rights reserved.
|