Abo
  • Services:
Anzeige

Weiteres gefährliches Sicherheitsleck in Winamp

Sicherheitsloch beim Öffnen von Wiedergabelisten

In der aktuellen Winamp-Version wurde ein Sicherheitsleck entdeckt, worüber Angreifer abermals beliebigen Programmcode ausführen können. Dazu müssen sie ihre Opfer nur dazu bringen, eine manipulierte Playlisten-Datei mit der Software zu öffnen.

Über manipulierte Playlisten-Dateien kann ein Angreifer einen Buffer Overflow in Winamp auslösen, um beliebigen Programmcode auszuführen und sich so eine umfassende Kontrolle über ein fremdes System zu verschaffen. Ein Angreifer muss dazu lediglich eine manipulierte Playlisten-Datei im Format .m3u etwa auf einer Webseite zum Download bereitstellen oder per E-Mail versenden und seine Opfer so zum Öffnen dieser Datei bringen.

Anzeige

Das Sicherheitsloch wurde für die aktuelle Winamp-Version 5.13 bestätigt, ein Patch steht derzeit nicht bereit.


eye home zur Startseite
Renton 22. Feb 2006

Sieht aus wie ein PR-Kommentar. Und die Redaktion schaut zu!

Missingno. 17. Feb 2006

Nein, ich bin Opera-User. Und ja, ich würde behaupten, dass ein aktueller Firefox...

Olaf101 17. Feb 2006

Bist du einer von denjenigen, die behaupten das Firefox im Vergleich zum IE den...

GS18DVD 17. Feb 2006

das ist eigentlich eine recht interesante frage. hoffe das da wer eine antwort findet :)

wiZ-art 17. Feb 2006

*hrhr*



Anzeige

Stellenmarkt
  1. WEMACOM Telekommunikation GmbH, Schwerin
  2. TAKATA AG, Berlin, Aschaffenburg
  3. Robert Bosch GmbH, Stuttgart-Feuerbach
  4. Dataport, Altenholz bei Kiel


Anzeige
Hardware-Angebote
  1. (Core i5-6600 + Geforce GTX 1070)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von Bitdefender
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Mehr dazu im aktuellen Whitepaper von Freudenberg IT


  1. BiCS3

    Flash Forward fertigt 3D-NAND-Speicher mit 64 Zellschichten

  2. Radeon RX 480

    Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  3. Pangu

    Jailbreak für iOS 9.3.3 ist da

  4. Amazon Prime Air

    Lieferdrohnen könnten in Großbritannien bald starten

  5. Bildbearbeitung unmöglich

    Lightroom-App für Apple TV erschienen

  6. Quartalszahlen

    Apple-Gewinn bricht wegen schwächerer iPhone-Verkäufe ein

  7. SSD

    Crucial erweitert MX300-Serie um 275, 525 und 1.050 GByte

  8. Shroud of the Avatar

    Neustart der Ultima-ähnlichen Fantasywelt

  9. Spielekonsole

    In Nintendos NX stecken Nvidias Tegra und Cartridges

  10. Nach Terroranschlägen

    Bayern fordert Ausweitung der Vorratsdatenspeicherung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Xiaomi Hugo Barra verkündet Premium-Smartphone
  2. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro
  3. Mi Band 2 Xiaomis neues Fitness-Armband mit Pulsmesser kostet 20 Euro

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Pilotprojekt EU will Open Source sicherer machen
  2. Mobilfunk Sicherheitslücke macht auch Smartphones angreifbar
  3. Master Key Hacker gelangen per Reverse Engineering an Gepäckschlüssel

Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

  1. Re: Lieber Religion verbieten

    Meldryt | 09:36

  2. Re: alte Prozessoren?

    Smincke | 09:32

  3. Re: Sign!

    Markus08 | 09:32

  4. Re: Windows wird sterben, weil die Leute von...

    Lapje | 09:32

  5. Re: Was erwarten die eigentlich?

    ctx | 09:31


  1. 09:30

  2. 09:00

  3. 07:28

  4. 07:13

  5. 23:40

  6. 23:14

  7. 18:13

  8. 18:06


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel