Выполнение произвольного кода сценария в Winamp

Дата публикации:
05.04.2002
Всего просмотров:
1097
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Winamp – популярный медиа плеер для Windows и MacOS.

Уязвимость позволяет внедрить произвольные HTML теги в ID3v2 tag аудио теги для MP3 файлов. Этот HTML код будет интерпретирован минибраузером Winamp при исполнении MP3 файла. Удаленный нападающий (например когда playlist загружается с другого сайта), может выполнять произвольный код сценария в минибраузе Winamp, который доступен по умолчанию.

Уязвимость найдена в NullSoft Winamp 2.70-2.79

Пример(любое поле в ID3v1 теге ограничено 32 байтами):

<mp3 id=m src=http://www.securitylab.ru><script>location=m.src</script>

направит пользователя на http://www.securitylab.ru

Ссылки: Источник

или введите имя

CAPTCHA