Дата публикации: | 22.05.2002 |
Всего просмотров: | 1413 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Winamp - популярный MP3 плеер. Обнаруженная уязвимость позволяет локальному атакующему получать имя пользователя и пароль, используемый для потока (и возможно используемый в другом месте), читая файл конфигурации Winamp. Когда потоковый URL в Winamp требует HTTP идентификации, у пользователя запрашивается имя пользователя и пароль. Эта комбинация сохраняется в открытом виде в файле winamp.ini под разделом [HTTP-AUTH]. Формат сохраненных паролей: <domain - TLD>=<username>:<password>. Также история посещения потоковых URL сохраняется в файле winamp.ini под [winamp] разделом в фомате Http://username:password@site. Уязвимость обнаружена в Winamp version 2.80 |
Ссылки: | Plain Text Password Vulnerability in Winamp |