Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-872

[MS,Mac/Winamp] Pufferüberlaufschwachstelle in Winamp
(2002-07-08 09:54:58.004468+00)

Quelle: http://cert/archive/bugtraq/2002/07/msg00055.html

Winamp weist eine Pufferüberlaufschwachstelle bei der Suche nach neuen Versionen auf. Durch diese Schwachstelle können Angreifer, die Kontrolle über DNS haben oder Netzverbindungen anderweitig beeinflussen können, beliebigen Programmcode mit den Privilegien des Winamp-Anwenders ausführen.

Betroffene Systeme

Einfallstor
Antworten auf Versionsupdate-Anfragen von Winamp

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Winamp-Benutzers.
(remote user compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Winamp überprüft standardmäßig beim Programmaufruf, ob Updates vorliegen. Dies erfolgt durch eine Verbindung zu www.winamp.com. Der Programmteil, welcher die Rücktantworten von www.winamp.com verarbeitet, weist eine Pufferüberlaufschwachstelle auf. Angreifer, die Kontrolle über DNS haben oder Netzverbindungen anderweitig beeinflussen können, sind darüber in der Lage beliebigen Programmcode mit den Privilegien des Winamp-Benutzers ausführen.

Workaround
Deaktivieren Sie die automatische Updateüberprüfung, indem Sie unter Options|Preferences ...|Setup "Check for new versions of Winamp at startup" deaktivieren.

Gegenmaßnahmen
Bislang liegt keine Reaktion von Nullsoft vor.

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=872