Переполнение буфера при обработке PLS файлов в Winamp
[b]Программа[/b]: Nullsoft Winamp 5.12 и более ранние версии
[b]Опасность:[/b] [color=red][b]Высокая[/b][/color]
[b]Наличие эксплоита:[/b] Да
[b]Описание:[/b]
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Переполнение буфера обнаружено при обработке тега “File1” в “.pls” файлах. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.
[b]Пример/Эксплоит:[/b] [url=http://www.securitylab.ru/poc/261675.php]Nullsoft Winamp Player <= 5.12 PLS File Handling Remote Buffer Overflow Exploit[/url]
URL производителя: [url]www.winamp.com[/url]
[b]Решение:[/b] Способов устранения уязвимости не существует в настоящее время
Источник: [url=http://www.securitylab.ru/vulnerability/261673.php]securitylab.ru[/url]
В Winamp закрыта критическая уязвимость
Недавно эксперты по безопасности компании Secunia объявили об обнаружении эксплоита, использующего критическую уязвимость в Winamp. Уязвимость позволяет потенциальным злоумышленникам в известной степени захватить контроль над атакуемым ПК.
Присутствует уязвимость в Winamp версии 5.12 и ряде предыдущих версий. Она позволяет получить доступ к системе пользователя при воспроизведении "вредительских" музыкальных файлов, скачанных из непроверенных источников в Сети.
Компания Nullsoft весьма оперативно среагировала на обнаружение уязвимости в своем проигрывателе - она уже выпустила обновленную, исправленную версию Winamp 5.13.
Источник: [url]http://itnews.com.ua/20082.html[/url]