Zum Hauptinhalt Zur Navigation

Gefährliches Sicherheitsloch in Winamp

Beispielcode im Internet entdeckt. Für eine gefährliche Sicherheitslücke in der Multimedia-Software Winamp wurde Beispielcode im Internet entdeckt, worüber sich das Sicherheitsloch ausnutzen lässt. Über eine manipulierte Playlisten-Datei kann ein Angreifer beliebigen Programmcode auf Windows-Systemen ausführen. Bislang steht kein Patch bereit, um sich gegen solche Attacken zu schützen.
/ Ingo Pakalski
55 Kommentare News folgen (öffnet im neuen Fenster)

Beim Öffnen von manipulierten Winamp-Wiedergabelisten (.pls) kann ein Buffer Overflow ausgelöst werden, indem das File1-Tag entsprechend formatiert wird. Ein Angreifer muss dazu lediglich eine manipulierte Playlisten-Datei etwa auf einer Webseite zum Download bereitstellen oder per E-Mail versenden und seine Opfer so zum Öffnen dieser Datei bringen. Da ein Angreifer darüber beliebigen Programmcode unter Windows ausführen kann, erhält er eine umfassende Kontrolle über ein fremdes System.

Das Sicherheitsloch(öffnet im neuen Fenster) wurde für Winamp 5.12 sowie frühere Versionen bestätigt. Ein Patch steht derzeit nicht zur Verfügung.


Relevante Themen