WinAmp v.3.0 Final build #488 exploit

WinAmp Jau pirms Ziemassvētkiem bija pieejama informācija par ievainojamībām iekš WinAmp 2.8x un 3.x versijām, kam sekoja ielāps. Nu jau atkal ir atrasts nākošais caurums tikai iekš WinAmp 3.0 final build #488 bersijas kurai padaidām nav ielāpa.

SecurityFocus lapā var atrast detalizētu aprakstu par exploitu priekš WinAmp 3.0.

WinAmp 3 piedāvā iespēju saglabāt mp3 failu sarakstu b4s failā līdzīgi kā tas ir ar *.m3u vienīgi atšķirībā no pēdējiem b4s faili informācijas saglabašanai izmanto XML formātu. Lūk šajā failā ir atraduši arī ievainojamības.

(1) if [playlist_name] will be longer then 16580b, ecx, esi and retaddr(!!)
will be overwriten at addr 0x1007C340. So it’s possible to execute arbitrary code with user’s permisson.
(2) buffer overflow in [patch_to_file]. I don’t parse this problem, but I realy think, that it’s very serious too.
(3) DoS. If [playlist_name] will include some cyrilic (imho, any none English) letters, WinAmp will be crashed.
(4) DOS Device bug. If [patch_to_file] will be “file:aux”, WinAmp will be freezed.

6 komentāri par “WinAmp v.3.0 Final build #488 exploit

  1. st00rm

    Lieta taada ka vienmeer Winampaa ir bijushi caurumi un buus .Taads pats caurumains kaa PHPNuke. Taadeel arii labaak patiik vecais labais winamps .Nevis shi 3 litriigais kas noraauj vairaak par 50 % resursiem no kompja.

    Atbildēt
  2. bleh

    nu kad nullsofts beidzot sapratiis, ka 2. winampam nebija ne vainas un atljaus nopumpeet jamo, a to visi linki izskatas izvakti…

    Atbildēt

Ieraksti komentāru

Tava e-pasta adrese netiks publicēta.