In Streamripper, einem populären Programm für Unix und Windows zum Mitschneiden von Medienströmen im mp3-Format, können Angreifer mit manipulierten Servern Schadcode einschleusen und mit den Rechten des Benutzers ausführen. Die Pufferüberläufe können beim Verarbeiten von präparierten http-Headern auftreten.
Laut einer Sicherheitsmeldung von Chris Rohlf lösen zu lange Werte für die Felder Location: und Server: im http-Header die Pufferüberläufe aus. Die Schwachstellen betreffen Streamripper 1.62.1 und möglicherweise ältere Versionen. Die Entwickler haben inzwischen Version 1.62.2 des Programms und des Winamp-Plug-ins zum Download bereitgestellt, die die Lücken schließt. Nutzer der Software sollten die aktuelle Fassung so bald wie möglich einspielen.
Siehe dazu auch:
* Streamripper 1.62.1 Security Advisory Multiple Buffer Overflows, Sicherheitsmeldung von Chris Rohlf
* Download der aktuellen Streamripper-Version
Quelle und Links :
http://www.heise.de/security/news/meldung/94354