Original-URL des Artikels: https://www.golem.de/0601/43023.html    Veröffentlicht: 30.01.2006 14:07    Kurz-URL: https://glm.io/43023

Gefährliches Sicherheitsloch in Winamp

Beispielcode im Internet entdeckt

Für eine gefährliche Sicherheitslücke in der Multimedia-Software Winamp wurde Beispielcode im Internet entdeckt, worüber sich das Sicherheitsloch ausnutzen lässt. Über eine manipulierte Playlisten-Datei kann ein Angreifer beliebigen Programmcode auf Windows-Systemen ausführen. Bislang steht kein Patch bereit, um sich gegen solche Attacken zu schützen.

Beim Öffnen von manipulierten Winamp-Wiedergabelisten (.pls) kann ein Buffer Overflow ausgelöst werden, indem das File1-Tag entsprechend formatiert wird. Ein Angreifer muss dazu lediglich eine manipulierte Playlisten-Datei etwa auf einer Webseite zum Download bereitstellen oder per E-Mail versenden und seine Opfer so zum Öffnen dieser Datei bringen. Da ein Angreifer darüber beliebigen Programmcode unter Windows ausführen kann, erhält er eine umfassende Kontrolle über ein fremdes System.

Das Sicherheitsloch wurde für Winamp 5.12 sowie frühere Versionen bestätigt. Ein Patch steht derzeit nicht zur Verfügung.  (ip)


Verwandte Artikel:
Gefährliches Sicherheitsloch in Winamp   
(19.07.2005, https://glm.io/39319 )
Neue Winamp-Version schließt gefährliches Sicherheitsloch   
(06.12.2004, https://glm.io/35013 )
Winamp-Sicherheitsloch doch weiterhin offen   
(24.11.2004, https://glm.io/34857 )
Media Player: Plexamp ist minimalistisch wie Winamp   
(27.12.2017, https://glm.io/131866 )
Winamp 5.10 mit WMA- und AACPlus-Encoder   
(02.09.2005, https://glm.io/40211 )

Links zum Artikel:
Winamp (.com): http://www.winamp.com

© 1997–2020 Golem.de, https://www.golem.de/