Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Winamp 2.x vulnerable a ataque de denegación de servicio
|
|
VSantivirus No. 729 - Año 6 - Sábado 6 de julio de 2002
Winamp 2.x vulnerable a ataque de denegación de servicio
http://www.vsantivirus.com/vul-winamp2x.htm
Aviso de seguridad: Winamp 2.x vulnerable a ataque de denegación de servicio
Nombre original: Remote Winamp 2.x exploit (all current versions)
Fecha original: 5/jul/02
Aplicación vulnerable: Todas las versiones actuales de Winamp (hasta 2.80)
Severidad: Media
Riesgo: Caída del sistema operativo, y posible ejecución de código en forma remota
Fabricante: Nullsoft
Winamp es un popular reproductor de archivos MP3 entre otros formatos. Esta utilidad, disponible en forma gratuita, posee una opción habilitada por defecto en la instalación, que busca en el sitio del programa la presencia de nuevas versiones, y avisa al usuario de las mismas mediante una ventana de mensajes.
Esta rutina no controla el tamaño de la información recibida, lo que causa un desbordamiento de búfer si los datos superan lo esperado, y hacen entrar al programa en un bucle que causa su bloqueo y la posible caída de todo el sistema.
Normalmente, esta condición no debería ser peligrosa, ya que los datos son recibidos del sitio de la aplicación.
Sin embargo está disponible en Internet un exploit que permite engañar a Winamp para que provoque la situación mencionada, sin que se conecte al verdadero sitio.
El exploit funciona en Windows 2000 y puede adaptarse para que lo haga en Windows Me (y posiblemente Windows 98), además de Windows XP.
No existe aún una versión corregida del programa. Al momento actual la versión 2.80 es la disponible en el sitio oficial,
http://www.winamp.com/download/, la cuál es vulnerable.
Glosario:
EXPLOIT - Programa o método concreto que saca provecho de una falla o agujero de seguridad de una aplicación o sistema, generalmente para un uso malicioso de dicha vulnerabilidad.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|