Winamp畸形m3u/pls文件字段值导致执行任意指令漏洞

admin 2022-07-12 13:06:39 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Winamp畸形m3u/pls文件字段值导致执行任意指令漏洞

  • CNNVD编号:CNNVD-200512-645
  • 危害等级: 中危
  • CVE编号: CVE-2005-3188
  • 漏洞类型: 缓冲区溢出
  • 发布时间: 2005-12-31
  • 威胁类型: 远程
  • 更新时间: 2007-02-27
  • 厂        商: nullsoft
  • 漏洞来源: Alan Mccaig b0fne...

漏洞简介

Winamp是一款流行的Windows媒体播放器,支持多种音频/视频文件格式。

Winamp对播放列表文件处理存在缓冲区溢出漏洞,攻击者可能利用此漏洞在用户机器上执行任意指令。如果m3u或pls文件中包含了以.wma为后缀的目标文件名并且某个信息字段被赋给了畸形的值时,会导致Winamp崩溃,允许攻击者控制EAX寄存器执行任意指令。远程攻击者可以通过诱骗用户访问恶意的页面或链接来利用这个漏洞。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.winamp.com/player/

参考网址

来源: XF

名称: winamp-wma-ext-bo(24417)

链接:http://xforce.iss.net/xforce/xfdb/24417

来源: OSVDB

名称: 22975

链接:http://www.osvdb.org/22975

来源: IDEFENSE

名称: 20060201 Winamp m3u/pls .WMA Extension Buffer Overflow Vulnerability

链接:http://www.idefense.com/intelligence/vulnerabilities/display.php?id=378

来源: SECTRACK

名称: 1015565

链接:http://securitytracker.com/id?1015565

来源: BID

名称: 16462

链接:http://www.securityfocus.com/bid/16462

来源: SECTRACK

名称: 1015621

链接:http://securitytracker.com/id?1015621

来源: SREASON

名称: 397

链接:http://securityreason.com/securityalert/397 来源:NSFOCUS 名称:8452 链接:http://www.nsfocus.net/vulndb/8452

受影响实体

  • Nullsoft Winamp:5.094  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0