|
|
|
|
neuer eMule |
Roughneg
Junior Member
Dabei seit: 19.10.2002
Beiträge: 153
Herkunft: Saarbrücken
|
|
neuer eMule |
|
Hi,
weiß einer von euch, was an dieser neuen Version von eMule so wichtig ist, dass man unbedingt auf diese Updaten soll? Auf verschiedenen servern kommt man ohne die Version .30 gar nicht mehr rauf. Und auch auf der eMule Homepage steht nichts weiter dazu, außer dass man unbedingt updateten soll...
Hat das was mit diesem Serverausfall zu tun?
Gruß Roughneg
|
|
26.08.2003 10:46 |
|
|
Blaite
Neuling
Dabei seit: 08.08.2003
Beiträge: 20
|
|
Die neuen Eigenschaften die mir aufgefallen sind:
1. Die Fortschrittsanzeige zeigt auch einen Prozentwert an. (Oder war das schon bei der v0.29 so
)
2. Das Standardverzeichnis für die ferigen Dateien hat sich wieder verändert:
C:\Dokumente und Einstellungen\Benutzername\webservice (Bei WinXP Home)
3. "Vollständige" Dateien werden als "Fehlerhaft" eingestuft.
Man muss eMule schließen und erneut starten. Dann werden die fertigen Dateien als "Vollständig" eingestuft und befinden sich im Ordner (siehe 2.).
|
|
26.08.2003 15:11 |
|
|
DJGismo
Ersguterjunge
Dabei seit: 21.10.2001
Beiträge: 827
Herkunft: Lüdenscheid
|
|
Der Sicherheitsexperte Stefan Esser von e-matters Security hat auf Sicherheits-Mailingliste Full-Disclosure ein Advisory veröffentlicht, in dem er vor Schwachstellen im eDonkey-Client eMule und seinen Unix-Portierungen xMule und lMule warnt. Betroffen sind alle Versionen der Tauschbörsen-Clients bis einschließlich 0.29c. Bei xMule sind die Versionen bis einschließlich 1.4.3 verwundbar, lMule desgleichen bis Version 1.3.1.
Das eMule-Project stellt auf seinen Seiten die fehlerbereinigte Version 0.30a zum Download bereit. Auf eMule.de wird aber immer noch 0.29c angeboten . Ein Patch für lMule ist nicht zu erwarten, da der Support eingestellt wurde. Die Entwickler von xMule haben Version 1.5.6 zur Verfügung gestellt, in der jedoch nicht alle entdeckten Sicherheitslöcher beseitigt sind.
Die Funktion OP_SERVERMESSAGE erwartet in empfangenen Zeichenketten Formatangaben. Eine Format-String-Schwachstelle ermöglicht es einem Server beziehungsweise Angreifer, beliebige Zeichenketten an Clients zu senden und diese damit zum Absturz zu bringen. Potenziell kann ein Angreifer über die Sicherheitslücke auch beliebigen Code einschleusen und ausführen. In der Funktion OP_SERVERIDENT kann ein Heap Overflow provoziert werden -- mit den gleichen Angriffsmöglichkeiten wie bei der Format-String-Schwachstelle. Auf eine weitere Sicherheitslücke im AttachToAlreadyKnow-Object weist Esser zwar hin, geht aber nicht näher darauf ein. Die Schwachstelle sei relativ leicht ausnutzbar und die Zahl der gefährdeten Systeme sehr hoch, kommentiert Esser in seiner Begründung. Ein Proof-of-Concept-Exploit will Esser bereits entwickelt haben, ihn aber nicht veröffentlichen. Aufgrund der Art des Fehlers seien keine Offsets zum Anspringen von Code nötig wie zum Beispiel beim Wurm LoveSan. Damit wäre der Fehler relativ gefährlich, da er plattformunabhängig wäre.
Stefan Esser hat in der Vergangenheit bereits durch seinen Xbox-Hack Aufsehen erregt. Eine Sicherheitslücke im Xbox-Dashboard ermöglicht es, sämtliche Sicherheitsmechanismen der Spielkonsole zu umgehen. Diese Sicherheitslücke macht die Xbox unabhängig von den Signaturen des Herstellers Microsofts und ermöglicht so das Ausführen unsignierter Software.
Quelle: www.heise.de
__________________ Nur weil die Klugen immer nachgeben, regieren die Dummen die Welt.
|
|
26.08.2003 19:23 |
|
|
|
|
|
|