Nullsoft Winamp畸形播放列表文件处理远程缓冲区溢出漏洞

admin 2024-01-13 15:39:10 YS 来源:ZONE.CI 全球网 0 阅读模式
> Nullsoft Winamp畸形播放列表文件处理远程缓冲区溢出漏洞

Nullsoft Winamp畸形播放列表文件处理远程缓冲区溢出漏洞

CNNVD-ID编号 CNNVD-200601-367 CVE编号 CVE-2006-0476
发布时间 2006-01-31 更新时间 2007-02-27
漏洞类型 缓冲区溢出 漏洞来源 Alan Mccaig [email protected] ruben unteregger [email protected]
危险等级 高危 威胁类型 远程
厂商 nullsoft

漏洞介绍

Winamp是Nullsoft发布的免费音频播放器,支持多种音频格式。

Winamp在处理播放列表文件时存在缓冲区溢出漏洞。攻击者可以构造超长的完整路径,该路径可以是实际上并不存在的文件共享的文件名或UNC名。如果用户打开了上述文件的话,就会覆盖栈缓冲区,导致执行任意代码。

漏洞补丁

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

参考网址

来源: US-CERT

名称: TA06-032A

链接:http://www.us-cert.gov/cas/techalerts/TA06-032A.html

来源: US-CERT

名称: VU#604745

链接:http://www.kb.cert.org/vuls/id/604745

来源: VUPEN

名称: ADV-2006-0361

链接:http://www.frsirt.com/english/advisories/2006/0361

来源: SECUNIA

名称: 18649

链接:http://secunia.com/advisories/18649

来源: XF

名称: winamp-playlist-computername-bo(24361)

链接:http://xforce.iss.net/xforce/xfdb/24361

来源: MISC

链接:http://www.winamp.com/player/version_history.php

来源: BID

名称: 16410

链接:http://www.securityfocus.com/bid/16410

来源: BUGTRAQ

名称: 20060131 Re: Re: Winamp 5.12 - 0day exploit - code execution through playlist

链接:http://www.securityfocus.com/archive/1/archive/1/423548/100/0/threaded

来源: BUGTRAQ

名称: 20060130 Winamp 5.12 - 0day exploit - code execution through playlist

链接:http://www.securityfocus.com/archive/1/423436/100/0/threaded

来源: OSVDB

名称: 22789

链接:http://www.osvdb.org/22789

来源: MISC

链接:http://www.heise.de/newsticker/meldung/68981

来源: SECTRACK

名称: 1015552

链接:http://securitytracker.com/id?1015552

来源: MILW0RM

名称: 3422

链接:http://www.milw0rm.com/exploits/3422

来源: SREASON

名称: 398

链接:http://securityreason.com/securityalert/398

来源: SREASON

名称: 386

链接:http://securityreason.com/securityalert/386

来源: MILW0RM

名称: 1458

链接:http://milw0rm.com/exploits/1458

受影响实体

Nullsoft Winamp:5.12

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200601-367

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  3