Bugs y Exploits

ir a menu
ir a noticias
ir a bloques informativos
Ir a Página sobre accesibilidad
Ir a Página de Inicio
Ir a Página de Texto
Ir a Mapa web
Ir a Buscador
Ir a Aviso Legal
Contactar con la Asociación de Internautas
Comprueba tu velocidad de conexion, ADSL, Cable, RTB

Menu

Noticias

Ayuda a la Asociación de Internautas con tu donación

Vulnerabilidad crítica en popular reproductor Winamp

Se acaba de descubrir un grave problema de seguridad en el reproductor multimedia más popular del mundo, Winamp. El fallo crítico permite la ejecución de cualquier código en la máquina de la víctima, y todavía Nullsoft, la empresa creadora, no ha sacado parche que lo solucione.

27-11-2004 - Brett Moore de Security-Assessment.com hizo público un aviso en relación con la librería IN_CDDA.dll de Winamp que, al no controlar adecuadamente los límites de los nombres de archivo, permite desbordar la memoria intermedia e inyectar y ejecutar cualquier código en la víctima. La vulnerabilidad pasó rápidamente a ser crítica cuando salió a la luz, disponible para todos, un código válido que explotaba el fallo.

Las versiones 5.05, 5.06 y posiblemente otras anteriores, son vulnerables. 5.06 es la última versión de Winamp y la existencia de una versión gratuita unido a que permite la reproducción de todo tipo de archivos multimedia en sistemas Windows, convierten a esta aplicación en un software extremadamente popular.

El peligro reside concretamente en ficheros con extensión "cda" y "m3u", que se corresponden con listas de reproducción. Si un usuario abriese uno de estos ficheros, podría estar cargando cualquier tipo de programa en su ordenador. La solución por ahora, a falta de parche oficial, consiste en no asociar esas extensiones al reproductor.

No es suficiente con evitar la ejecución de ficheros con esta extensión pues este ataque, combinando con las propiedades del navegador Internet Explorer, puede consumarse por el simple hecho de visitar una página web que aloje un archivo de este tipo que sería cargado automáticamente en Winamp y, por tanto, ejecutado.

No se descarta la aparición de nuevos virus de correo que adjunten ficheros especialmente manipulados con estos formatos, inofensivos hasta la fecha y por tanto, habitualmente no filtrados ni analizados a nivel de pasarela de correo.

Más información y referencias:

Hackers exploit critical Winamp flaw
http://www.vnunet.com/news/1159673

Warning: critical Winamp vuln
http://www.securityfocus.com/news/10013

Sergio de los Santos
http://www.forzis.com

Volver<<< Volver
ImprimirVersión para imprimir Impresora | Versión PDF PDF
Enviar artículo a un amigo:
Las direcciones de correo no se almacenan en parte alguna, simplemente son utilizadas para el envio del correo al destinatario

Bloques informativos

Bugs y Exploits

Seguridad Pymes

Logos y Marcas propiedad de sus respectivos autores
Se permite la reproducción total o parcial de todos los contenidos siempre que se cite la fuente y se enlace con el original
Logo AI pequeño
© 1998-2015 Asociación de Internautas
Aviso Legal - Contacto
¡Nuestro RSS! | Accesibilidad

¡Internautas Televisión! |¡Alertvir! |¡Seguridad en las PYMES! |¡Comisión de Seguridad! |¡Tienda de la Asociación de Internautas! |¡Seguridad en la Red! |¡Foros públicos de la Asociación de Internautas!