Heap Overflow in Winamp ermöglicht Ausführen von beliebigem Code
Ein Fehler bei der Verarbeitung von Fasttracker-2-Media-Dateien (.xm) im populären Medienplayer Winamp ermöglicht Angreifern, eigenen Code auf verwundbare Systeme zu schleusen und auszuführen.
Das Plug-in "in_mod.dll" des Mediaplayers Winamp enthält einen Fehler, mit dem ein Angreifer beim Laden von Fasttracker-2-Media-Dateien (.xm - Extended MOD) eigenen Code auf verwundbare Systeme schleusen und im Sicherheitskontext des Anwenders ausführen kann. Laut Security Advisory des Sicherheitsdienstleisters NGSSecurity lässt sich aufgrund einer fehlerhaften Längenabfrage ein Heap Overflow provozieren, mit dem sich die Kontrolle über Winamp gewinnen lässt, um weiteren Code zu laden und zu starten.
Ein Anwender muss dazu aber eine manipulierte xm-Datei öffnen. Allerdings kann dies auch automatisch beim Besuch einer Webseite geschehen, wenn solche Dateien als Objekte im HTML-Code eingebettet sind. Da das fehlerhafte Plug-in auch andere Media-Typen unterstützt, lässt sich nach Angaben von NGSSecurity der Fehler auch mit Dateien anderer Endungen provozieren.
Betroffen sind Winamp 2.91 bis einschließlich 5.02. Eventuell sind auch ältere Versionen verwundbar, was NGSS aber nicht getestet hat. In Version 5.03 ist der Fehler behoben. Alternativ können Anwender auch die Fasttracker-2-Unterstützung unter /Options/Preferences/Plug-ins/Input/Nullsoft Module Decoder/Fasttracker 2 deaktivieren.
Siehe dazu auch: (dab)
- Security Advisory von NGSSecurity