Winamp kann der Puffer überlaufen
Mit manipulierten MP4-Dateien, die in Winamp abgespielt werden, können Angreifer auf fremden Rechnern Code einschleusen und ausführen.
- Boi Feddern
Nach den Fehlern beim Bearbeiten von Bitmap-Dateien und beim Laden von Dateien in Photoshop und Paint Shop Pro hat der Marsupliami-Fan Marsu nun auch eine Sicherheitslücke in der Bibliothek libmp4v2.dll des Medienplayers Winamp aufgespürt. Gelingt es, Winamp eine präparierte MP4-Datei unterzuschieben, kommt es zum Pufferüberlauf, der es einem Angreifer erlaubt, Schadcode auf das System zu schleusen und auszuführen.
Glaubt man den Kommentaren im Code, arbeitet der Proof-of-Concept-Schädling noch recht unzuverlässig. Marsu bestätigte gegenüber heise Security, dass es sich um einen gezielt ausgerichteten Exploit handele. Unterschiedliche Versionen von Winamp benötigten auch unterschiedlich präparierte MP4-Dateien, damit der Shellcode fehlerfrei ausgeführt werde. Andernfalls kommt es nur zu einem Programmabsturz von Winamp.
Laut Marsu soll die Sicherheitslücke mindestens die Winamp-Versionen 5.33 und 5.34 betreffen. Nachdem es bislang hierfür noch keinerlei Sicherheitsupdates gibt, sollten Anwender noch vorsichtiger als sonst im Umgang mit MP4-Dateien sein, die aus unsicheren Quellen stammen, also beispielsweise per E-Mail oder Instant Messenger übermittelt werden.
Siehe dazu:
- Winamp 5.34 .MP4 File Code Execution, Proof of Concept
(boi)