| |
 |
RIAA bezahlt Gobbles für Media Player Exploits |
|
 |
Veröffentlicht durch maol am Montag 13. Januar, 22:21
Aus der wer's-glaubt-wird-seelig Abteilung
|
|
 |
 |
 |
Kürzlich hab ich an die letztjährigen Gobbles-Mails zurückgedacht, nun sind sie wieder da mit einem Local/remote mpg123 exploit. Zuerst wie üblich zwei Seiten Lobpreisungen und witzige Geschichten, dann ein .c File, welches angeblich ein mpg123 Exploit ist.
|
|
 |
 |
 |
 |
Vielleicht weiss ja einer der Symlink-Leser, wie ernst das zu nehmen ist (der Exploit, nicht die RIAA-Story)
|
|
 |
 |
< Swisscom entlässt 600, dementiert Gespräche mit Telekom Austria | Druckausgabe | SCO will Patentlizenz pro GNU/Linux-CPU - 99 USD > | |
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
 |
|
 |
 |
|
 |
 |
 |
Sieht aus, wie ein Exploit, fühlt sich an, wie ein Exploit, ist wohl auch einer.
Eine Speicherschutzverletzung (SEGV) hat das hervorgerufen und wenn man ihm noch verrät, was für eine Distri man hat, funktioniert der Shellcode auch, welcher nach einer Warnung und 5 Sekunden "rm -rf ~" tut - wohl dem, der das in einer bootcd/Sandbox/chroot Umgebung testet.
Damit solch ein Exploit, welcher auf Buffer-overflows beruht, überhaupt funktionieren kann, muß man jedoch sehr genau wissen, welche Übersetzung der Software jemand verwendet. Da unterscheidet sich schon Slackware von SuSE und Mandrake von Debian... und die selbstkompilierten haben wahrscheinlich nochmal andere Offsets. Wenn die also wirklich soetwas über Tauschbörsen schicken wollten, würden sie höchstens mal ein paar Prozent erwischen...
Nicht gerade für die Professionalität der Authoren spricht das viele FUD Angebe-Gelaber und die falsche Adressangabe von http://www.mplayerhq.hu
Bernhard M.
_______
probieren geht über studieren
|
|
 |
 |
|
 |
|
 |
 |
Von Anonymer Feigling am Tuesday 14. January, 09:29 MEW (#2)
|
|
 |
 |
 |
mplayer/xine und xmms verwenden ja den mpg123 code..
Ziemlich logisch, dass diese programme auch darauf anfällig sind.. warum muss man sie einzeln listen? ;)
..ich hätte da noch zinf, gqmpeg, plugger...
Nun: debian hat ja kein mpg123, dort wird mpg321 verwendet (..ob das debian XMMS auch mpg321-code verwendet?)
Da mpg321 != mpg123 funktiniert das ganze dort schonmal nicht :p
Das file wird abgespielt, nix segfault, nix böses..
1) If you participate in illegal file-sharing networks, your
computer now belongs to the RIAA.
..klar! .. mein mldonkey auf ppc linux welcher nur von root geschrieben werden darf ist nun sicher infiziert.. uuuh!
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
Wenn 95% der P2P Benutzer erwischt sein sollen muessten auch 95% der P2P Benutzer MP3's runtergeladen haben. Was anderes soll der Exploit ja nicht angreifen.
Ausserdem laesst sich keine Statistik ueber die Anzahl der P2P Benutzer erstellen.
----------------
Wer gegen ein Minimum
Aluminium immun ist, besitzt
Aluminiumminimumimmunität
|
|
 |
 |
|
 |
|
 |
 |
|
 |
 |
 |
Wenn ich den Artikel recht verstanden habe, ist Gobbles eine Firma, die für die RIAA player auf Sicherheitslöcher untersucht.
Ich würde am liebsten die Verantwortlichen zu einem Vortrag in die Schweiz einladen, und sie hier wegen Datenbeschädigung einklagen lassen....
|
|
 |
 |
|
| |
 |
|
 |
 |
Von Anonymer Feigling am Wednesday 15. January, 05:28 MEW (#5)
|
|
 |
 |
 |
nehmt das doch nicht ernst, da will sich halt wieder mal jemand aufspielen und panik verbreiten
|
|
 |
 |
|
|