PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Sicherheitslücken in Winamp


Unregistered
2002-12-19, 19:54:36
Im Mediaplayer Winamp stecken mehrere umgeprüfte Puffer, die von einem Angreifer zu einem unberechtigten Zugriff auf den Rechner des Winamp-Nutzers ausgenutzt werden können. Betroffen sind sowohl die 2.81- als auch die 3.0-Version der beliebten Software.

Das Sicherheitsleck steckt im Umgang des Players mit den ID3v2-Tags bei MP3-Dateien. Bei Winamp 2.81 und bei Winamp 3.0 können bei bestimmten Tags Pufferüberläufe (buffer overflows) auftreten. Angreifer können dadurch ihren Programmcode auf dem Rechner des Anwenders ausführen, wenn manipulierte MP3-Dateien im Winamp-Player abgespielt werden.

Betroffen ist bei Winamp 2.81 der Tag für den "Artist" (Künstler), bei Winamp 3.0 sind die Tags für "Artist" und "Album" Angriffspunkt für einen Pufferüberlauf. Das ID3-Tag ist Bestandteil einer MP3-Datei und enthält unter anderem Informationen zu Titel, Künstler und Album des Liedes.

Nullsoft hat das Problem bereits beseitigt und stellt fehlerbereinigte neue Versionen der beiden Winamp-Reihen zum Download bereit. Benutzer von Winamp 2.81 sollen sich die Datei in jedem Fall erneut herunterladen.

Bei Winamp 3.0 gibt das Release-Datum den Ausschlag, ob ein Update erforderlich ist. Öffnen Sie dazu die About-Box von Winamp: Stammt Ihre Winamp 3.0-Version mit der Buildnummer 488 vom 15. Dezember oder ist sie jüngeren Datums, so sind Sie auf der sicheren Seite und müssen nichts weiter unternehmen. In allen anderen Fällen sollten Sie sich die aktuelle Version herunterladen. Alle Ausgaben mit Build 488, die älter als der 15. Dezember sind, sind von dem Pufferüberlauf ebenso betroffen wie Versionen mit einer niedrigeren Buildnummer.

Quelle: http://www.pcwelt.de/news/viren_bugs/28118/

[EF]peppa
2002-12-19, 20:12:54
danke fuer die info.

Originally posted by Unregistered
Bei Winamp 2.81 und bei Winamp 3.0 können bei bestimmten Tags Pufferüberläufe (buffer overflows) auftreten. Angreifer können dadurch ihren Programmcode auf dem Rechner des Anwenders ausführen, wenn manipulierte MP3-Dateien im Winamp-Player abgespielt werden.

Das muss mir mal einer erklaeren.
Warum sollte, wenn es in WinAMP einen Bufferüberlauf gibt, irgendein x86-code ausgefuehrt werden? Ich bin immer wissbegierig. :)

mfg peppa

x-dragon
2002-12-19, 21:55:02
Originally posted by [EF]peppa
danke fuer die info.



Das muss mir mal einer erklaeren.
Warum sollte, wenn es in WinAMP einen Bufferüberlauf gibt, irgendein x86-code ausgefuehrt werden? Ich bin immer wissbegierig. :)

mfg peppa Z.B. um den Rechner auszuspionieren oder ihn Mail-Server zu mißbrauchen oder Viren könnten sich dadurch einnisten oder ...

[EF]peppa
2002-12-20, 18:21:54
Originally posted by X-Dragon
Z.B. um den Rechner auszuspionieren oder ihn Mail-Server zu mißbrauchen oder Viren könnten sich dadurch einnisten oder ...

ich habe mich zweideutig ausgedrueckt. ich meinte wie das funtionieren soll?

mfg peppa

mofa84
2002-12-20, 19:28:51
ich find das sowieso immer total übertrieben mit diesen ganzen sicherheitslücken, zumindest als privat person, bei ner firma ist das schon was anderes.

GUNDAM
2002-12-20, 19:32:13
Dieser Winamp Bug kann sowieso nur auswirkungen haben, wenn Winamp zugriff aufs I-net hat. Man braucht einfach nur seinen Firewall so einzustellen das Winamp keinen zugriff aufs I-net hat und schon ist das Problem gelöst;)

Unregistered
2002-12-23, 21:55:46
Originally posted by [EF]peppa


ich habe mich zweideutig ausgedrueckt. ich meinte wie das funtionieren soll?

mfg peppa

Wie funktioniert ein Buffer Overflow? (http://www.heise.de/ct/01/23/216/) :D

Übrigens war genau das meine Sucheingabe in Google.

Bib

[EF]peppa
2002-12-24, 01:10:05
Originally posted by Unregistered


Wie funktioniert ein Buffer Overflow? (http://www.heise.de/ct/01/23/216/) :D

Übrigens war genau das meine Sucheingabe in Google.

Bib

Danke.
Wie ein Buffer-Overflow funktioniert wusste ich schon. Nur wie der "fremde" Code ausgefuehrt wird wusste ich noch nicht. Das wird in dem Artikel aber auch erklaert.

Das heist der "Angreifer" muss die Laenge des Buffers herrausfinden und die Adresse wissen in dem sein Code abgelegt ist. Ausserdem muss nach dem, fuer den Buffer, reservierten Speicher die Adresse vom eigendlichen auszufuehrenden Code (z.B. WinAMP-Code) abgelegt sein.

mfg peppa