Дата публикации: | 10.09.2003 |
Всего просмотров: | 1263 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
WinAMP 3.x
WinAMP 2.x |
Уязвимые версии: WinAMP 2.x-3 Описание: Переполнение буфера обнаружено в WinAMP при проигрывании MIDI файлов. Атакующий может выполнить произвольный код на системе пользователя. Уязвимость связанна с проверкой границ в MIDI plug-in "IN_MIDI.DLL" при обработке MIDI файлов. Переполнение происходит при обработке MIDI файла со значением "Track data size" равным "0xFFFFFFFF". Пример/Эксплоит: 4 bytes MIDI Header "MThd" 4 bytes Header data size 00000006 2 bytes Format 0000 2 bytes Number of tracks 0001 2 bytes Divisions 0001 4 bytes Track Header "MTrk" 4 bytes Track data size ffffffff <--- bug ... "aaaaaaaaaaaaaaaaaaaaa..." <--- fun URL производителя:http://www.winamp.com Решение: Установите обновленную версию программы. Используйте альтернативное программное обеспечение. |
|
Ссылки: | Winamp 2.91 lets code execution through MIDI files |