[Seguridad] Vulnerabilidad crítica en WinAmp 5.02 y anteriores

06/04/2004 - 10:33 por Ille Corvus | Informe spam
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-Vulnerabilidad crítica en WinAmp 5.02 y anteriores

Descubierta una vulnerabilidad de seguridad crítica en todas las
versiones de WinAmp (5.02 y anteriores), que permite la ejecución
de código arbitrario en el ordenador del usuario cuando se
ejecuta un archivo especialmente formateado.

WinAmp es uno de los programas para la reproducción de material
multimedia más popular entre los usuarios del sistema operativo
Windows, con varios millones de descargas.

Se ha descubierto la existencia de una vulnerabilidad crítica de
sobre escritura de pila en el código responsable del proceso de
los archivos de música MOD en formato Fasttracker 2
(habitualmente con extensión .XM).

Este problema de seguridad puede ser utilizado para forzar la
ejecución de código arbitrario en el ordenador del usuario de
WinAmp con tan solo acceder a un archivo en este formato. Es
importante recordar que, como la mayoría de software, WinAmp no
utiliza la extensión del archivo para identificar su tipo sino
que analiza su formato. Es decir, podemos recibir un archivo .MP3
(o con cualquier otra extensión) que en realidad sea otro formato
de archivo de sonido, como el vulnerable. En el supuesto que este
archivo estuviera especialmente formateado, su reproducción en
una versión vulnerable de WinAmp podría provocar la ejecución del
código arbitrario en él contenido.

Nullsoft, los autores de WinAmp, acaban de publicar la versión
5.03 de WinAmp que elimina esta vulnerabilidad. Cualquier otra
versión anterior es vulnerable. Debido a la gravedad del
problema, recomendamos a todos los usuarios que utilicen este
programa para la reproducción de material multimedia a la rápida
actualización del mismo.

Alternativamente, en aquellos casos en los que no sea posible
actualizar, se recomienda desactivar el soporte del formato .XM.
Para ello es preciso acceder a las preferencias de WinAmp,
apartado "Plug-ins" de entrada ("Input"), seleccionar el
"Nullsoft Module Decoder" y dentro del apartado de "Loaders"
desactivar el soporte de "Fasttracker 2".

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1989/comentar

Más información

Nullsoft Winamp 'in_mod.dll' Heap Overflow
http://www.nextgenss.com/advisories/winampheap.txt

WinAmp
http://www.winamp.com/

Xavier Caballé
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-Fuente: http://www.hispasec.com/unaaldia/1989


Ille Corvus. In Aeternum.
Meritorios de Filtrado (Kill-file):
tella llop, jm (N.B. 2003.10.25)

Preguntas similare

Leer las respuestas

#1 hackmate
06/04/2004 - 16:20 | Informe spam
Mmmm.!Esto es un sueño¡ ¿pueden creerlo? !esto abre
la posibilidad de virus en un archivo que parece mp3, sin
doble extensión!

interesante, muy interesante, vamos a investigar más

¿Se podrá hacer algo similar con el windows media player?
veremos, veremosjejejeje


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


=-=-=-=-=-=-=->Vulnerabilidad crítica en WinAmp 5.02 y anteriores

Descubierta una vulnerabilidad de seguridad crítica en


todas las
versiones de WinAmp (5.02 y anteriores), que permite la


ejecución
de código arbitrario en el ordenador del usuario cuando se
ejecuta un archivo especialmente formateado.

WinAmp es uno de los programas para la reproducción de


material
multimedia más popular entre los usuarios del sistema


operativo
Windows, con varios millones de descargas.

Se ha descubierto la existencia de una vulnerabilidad


crítica de
sobre escritura de pila en el código responsable del


proceso de
los archivos de música MOD en formato Fasttracker 2
(habitualmente con extensión .XM).

Este problema de seguridad puede ser utilizado para


forzar la
ejecución de código arbitrario en el ordenador del


usuario de
WinAmp con tan solo acceder a un archivo en este formato.


Es
importante recordar que, como la mayoría de software,


WinAmp no
utiliza la extensión del archivo para identificar su tipo


sino
que analiza su formato. Es decir, podemos recibir un


archivo .MP3
(o con cualquier otra extensión) que en realidad sea otro


formato
de archivo de sonido, como el vulnerable. En el supuesto


que este
archivo estuviera especialmente formateado, su


reproducción en
una versión vulnerable de WinAmp podría provocar la


ejecución del
código arbitrario en él contenido.

Nullsoft, los autores de WinAmp, acaban de publicar la


versión
5.03 de WinAmp que elimina esta vulnerabilidad. Cualquier


otra
versión anterior es vulnerable. Debido a la gravedad del
problema, recomendamos a todos los usuarios que utilicen


este
programa para la reproducción de material multimedia a la


rápida
actualización del mismo.

Alternativamente, en aquellos casos en los que no sea


posible
actualizar, se recomienda desactivar el soporte del


formato .XM.
Para ello es preciso acceder a las preferencias de WinAmp,
apartado "Plug-ins" de entrada ("Input"), seleccionar el
"Nullsoft Module Decoder" y dentro del apartado


de "Loaders"
desactivar el soporte de "Fasttracker 2".

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1989/comentar

Más información

Nullsoft Winamp 'in_mod.dll' Heap Overflow
http://www.nextgenss.com/advisories/winampheap.txt

WinAmp
http://www.winamp.com/

Xavier Caballé
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


=-=-=-=-=-=-=->Fuente: http://www.hispasec.com/unaaldia/1989


Ille Corvus. In Aeternum.
Meritorios de Filtrado (Kill-file):
tella llop, jm (N.B. 2003.10.25)
.

Respuesta Responder a este mensaje
#2 legal
06/04/2004 - 18:11 | Informe spam
x ke no te vas a piratear linux

x-)

Mmmm.!Esto es un sueño¡ ¿pueden creerlo? !esto abre
la posibilidad de virus en un archivo que parece mp3, sin
doble extensión!

interesante, muy interesante, vamos a investigar más

¿Se podrá hacer algo similar con el windows media player?
veremos, veremosjejejeje


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


=-=-=-=-=-=-=->>Vulnerabilidad crítica en WinAmp 5.02 y anteriores

Descubierta una vulnerabilidad de seguridad crítica en


todas las
versiones de WinAmp (5.02 y anteriores), que permite la


ejecución
de código arbitrario en el ordenador del usuario cuando se
ejecuta un archivo especialmente formateado.

WinAmp es uno de los programas para la reproducción de


material
multimedia más popular entre los usuarios del sistema


operativo
Windows, con varios millones de descargas.

Se ha descubierto la existencia de una vulnerabilidad


crítica de
sobre escritura de pila en el código responsable del


proceso de
los archivos de música MOD en formato Fasttracker 2
(habitualmente con extensión .XM).

Este problema de seguridad puede ser utilizado para


forzar la
ejecución de código arbitrario en el ordenador del


usuario de
WinAmp con tan solo acceder a un archivo en este formato.


Es
importante recordar que, como la mayoría de software,


WinAmp no
utiliza la extensión del archivo para identificar su tipo


sino
que analiza su formato. Es decir, podemos recibir un


archivo .MP3
(o con cualquier otra extensión) que en realidad sea otro


formato
de archivo de sonido, como el vulnerable. En el supuesto


que este
archivo estuviera especialmente formateado, su


reproducción en
una versión vulnerable de WinAmp podría provocar la


ejecución del
código arbitrario en él contenido.

Nullsoft, los autores de WinAmp, acaban de publicar la


versión
5.03 de WinAmp que elimina esta vulnerabilidad. Cualquier


otra
versión anterior es vulnerable. Debido a la gravedad del
problema, recomendamos a todos los usuarios que utilicen


este
programa para la reproducción de material multimedia a la


rápida
actualización del mismo.

Alternativamente, en aquellos casos en los que no sea


posible
actualizar, se recomienda desactivar el soporte del


formato .XM.
Para ello es preciso acceder a las preferencias de WinAmp,
apartado "Plug-ins" de entrada ("Input"), seleccionar el
"Nullsoft Module Decoder" y dentro del apartado


de "Loaders"
desactivar el soporte de "Fasttracker 2".

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1989/comentar

Más información

Nullsoft Winamp 'in_mod.dll' Heap Overflow
http://www.nextgenss.com/advisories/winampheap.txt

WinAmp
http://www.winamp.com/

Xavier Caballé
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


=-=-=-=-=-=-=->>Fuente: http://www.hispasec.com/unaaldia/1989


Ille Corvus. In Aeternum.
Meritorios de Filtrado (Kill-file):
tella llop, jm (N.B. 2003.10.25)
.



.

Respuesta Responder a este mensaje
#3 hackmate
06/04/2004 - 18:22 | Informe spam
Porque no vale la pena

Si haces el esfuerzo de hacer un virus, bot o zombie, lo
que quieres es tener el mayor impacto posible, y esto sólo
con windows, nada personal, pero el impacto es
globaljejejejecon linux todavia no, pero ya le
tocará...nadie se salvajejejeje...
Respuesta Responder a este mensaje
#4 hackmate
06/04/2004 - 18:25 | Informe spam
Por lo menos, con el windows media player, se puede
ejecutar automáticamente un vínculo contenido en un
fichero de videojejejeveremos que se puede hacer
con ello y un activex



Mmmm.!Esto es un sueño¡ ¿pueden creerlo? !esto abre
la posibilidad de virus en un archivo que parece mp3, sin
doble extensión!

interesante, muy interesante, vamos a investigar más

¿Se podrá hacer algo similar con el windows media player?
veremos, veremosjejejeje


-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


=-=-=-=-=-=-=->>Vulnerabilidad crítica en WinAmp 5.02 y anteriores

Descubierta una vulnerabilidad de seguridad crítica en


todas las
versiones de WinAmp (5.02 y anteriores), que permite la


ejecución
de código arbitrario en el ordenador del usuario cuando




se
ejecuta un archivo especialmente formateado.

WinAmp es uno de los programas para la reproducción de


material
multimedia más popular entre los usuarios del sistema


operativo
Windows, con varios millones de descargas.

Se ha descubierto la existencia de una vulnerabilidad


crítica de
sobre escritura de pila en el código responsable del


proceso de
los archivos de música MOD en formato Fasttracker 2
(habitualmente con extensión .XM).

Este problema de seguridad puede ser utilizado para


forzar la
ejecución de código arbitrario en el ordenador del


usuario de
WinAmp con tan solo acceder a un archivo en este




formato.
Es
importante recordar que, como la mayoría de software,


WinAmp no
utiliza la extensión del archivo para identificar su




tipo
sino
que analiza su formato. Es decir, podemos recibir un


archivo .MP3
(o con cualquier otra extensión) que en realidad sea




otro
formato
de archivo de sonido, como el vulnerable. En el supuesto


que este
archivo estuviera especialmente formateado, su


reproducción en
una versión vulnerable de WinAmp podría provocar la


ejecución del
código arbitrario en él contenido.

Nullsoft, los autores de WinAmp, acaban de publicar la


versión
5.03 de WinAmp que elimina esta vulnerabilidad.




Cualquier
otra
versión anterior es vulnerable. Debido a la gravedad del
problema, recomendamos a todos los usuarios que utilicen


este
programa para la reproducción de material multimedia a




la
rápida
actualización del mismo.

Alternativamente, en aquellos casos en los que no sea


posible
actualizar, se recomienda desactivar el soporte del


formato .XM.
Para ello es preciso acceder a las preferencias de




WinAmp,
apartado "Plug-ins" de entrada ("Input"), seleccionar el
"Nullsoft Module Decoder" y dentro del apartado


de "Loaders"
desactivar el soporte de "Fasttracker 2".

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1989/comentar

Más información

Nullsoft Winamp 'in_mod.dll' Heap Overflow
http://www.nextgenss.com/advisories/winampheap.txt

WinAmp
http://www.winamp.com/

Xavier Caballé
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-


=-=-=-=-=-=-=->>Fuente: http://www.hispasec.com/unaaldia/1989


Ille Corvus. In Aeternum.
Meritorios de Filtrado (Kill-file):
tella llop, jm (N.B. 2003.10.25)
.



.

Respuesta Responder a este mensaje
#5 Diego Calleja García
06/04/2004 - 19:40 | Informe spam
El Tue, 6 Apr 2004 09:22:43 -0700 "hackmate" escribió:

globaljejejejecon linux todavia no, pero ya le
tocará...nadie se salvajejejeje...



Aquí te esperaremos con los brazos abiertos cariño...


[hay que ver cuanto fantasma...]
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida