安全研究
安全漏洞
Winamp畸形m3u/pls文件字段值导致执行任意指令漏洞
发布日期:2006-02-01
更新日期:2006-02-02
受影响系统:Nullsoft Winamp 5.094
不受影响系统:Nullsoft Winamp 5.13
描述:
BUGTRAQ ID:
16462
CVE(CAN) ID:
CVE-2005-3188
Winamp是一款流行的Windows媒体播放器,支持多种音频/视频文件格式。
Winamp对播放列表文件处理存在缓冲区溢出漏洞,攻击者可能利用此漏洞在用户机器上执行任意指令。
如果m3u或pls文件中包含了以.wma为后缀的目标文件名并且某个信息字段被赋给了畸形的值时,会导致Winamp崩溃,允许攻击者控制EAX寄存器执行任意指令。
远程攻击者可以通过诱骗用户访问恶意的页面或链接来利用这个漏洞。
<*来源:Alan Mccaig (
b0fnet@yahoo.com)
链接:
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=378
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
m3U文件格式示例:
#EXTM3U
#EXTINF:,VULN
AAAA[...]AA.wma
pls文件格式示例:
[playlist]
numberofentries=5
File1=AAAA[...]AA.wma
Title1=
Length5=-1
Version=2
建议:
临时解决方法:
* 删除m3u和pls文件到Winamp的映射。
厂商补丁:
Nullsoft
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.winamp.com/player/浏览次数:3231
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |