CERTA-2004-AVI-109
Vulnerability from certfr_avis - Published: - Updated:
Un débordement de mémoire permettant l'exécution de code arbitraire à distance est présent dans Winamp.
Description
Le logiciel Winamp permet de lire des fichiers audios et vidéos de différents formats.
Une erreur de type débordement de mémoire est présente dans l'extension permettant de lire les fichiers au format Fasttracker 2. Un utilisateur mal intentionné peut, en mettant à disposition des fichiers habilement constitués, exploiter cette faille sur les plate-formes utilisant une version de Winamp vulnérable pour lire ces fichiers malicieux.
Contournement provisoire
Il est possible d'invalider l'utilisation de l'extension Fasttracker 2 en le dé-sélectionnant de la liste des formats supportés (Options->Preferences->Plug-ins->Input->Nullsoft Module Decoder).
Solution
La version 5.03 de Winamp corrige cette vulnérabilité :
http://www.winamp.com/player
Versions 5.02 et antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eVersions 5.02 et ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nLe logiciel Winamp permet de lire des fichiers audios et vid\u00e9os de\ndiff\u00e9rents formats.\n\n \n\nUne erreur de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans l\u0027extension\npermettant de lire les fichiers au format Fasttracker 2. Un utilisateur\nmal intentionn\u00e9 peut, en mettant \u00e0 disposition des fichiers habilement\nconstitu\u00e9s, exploiter cette faille sur les plate-formes utilisant une\nversion de Winamp vuln\u00e9rable pour lire ces fichiers malicieux.\n\n## Contournement provisoire\n\nIl est possible d\u0027invalider l\u0027utilisation de l\u0027extension Fasttracker 2\nen le d\u00e9-s\u00e9lectionnant de la liste des formats support\u00e9s\n(Options-\\\u003ePreferences-\\\u003ePlug-ins-\\\u003eInput-\\\u003eNullsoft Module Decoder).\n\n## Solution\n\nLa version 5.03 de Winamp corrige cette vuln\u00e9rabilit\u00e9 : \n\n http://www.winamp.com/player\n",
"cves": [],
"links": [
{
"title": "Annonce de la disponibilit\u00e9 de la version 5.03 :",
"url": "http://www.winamp.com/player/version_history.php"
}
],
"reference": "CERTA-2004-AVI-109",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-04-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Un d\u00e9bordement de m\u00e9moire permettant l\u0027ex\u00e9cution de code arbitraire \u00e0\ndistance est pr\u00e9sent dans Winamp.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Winamp",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #NISR05042004 de NGSSoftware",
"url": "http://www.ngssoftware.com/advisories/winampheap.txt"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.