viernes, 9 de enero de 2009

Ejecución de código a través del plugin gen_msn de Winamp

Se ha informado que existe una vulnerabilidad crítica en el plugin "Now playing" gen_msn para el reproductor Winamp, que podría permitir la ejecución remota de código.

Este popular complemento de Winamp (con más de 750.000 descargas) es el que permite activar la funcionalidad "Lo que estoy escuchando" del sistema de mensajería instantánea de Microsoft Live Messenger. Dicha funcionalidad muestra como parte de nuestro apodo, el nombre del artista y la canción que se está reproduciendo en ese momento en Winamp.

El fallo está causado por un desbordamiento de búfer basado en heap en gen_msn.dll, al intentar procesar una lista de reproducción (archivo .pls) especialmente manipulada que contenga entradas demasiado largas.

Todavía no existe parche disponible y la vulnerabilidad ha sido confirmada con la aparición de un exploit público que afectaría a las versiones más recientes del plugin (gen_msn v.0.31) y del reproductor (Winamp 5.541).

Se recomienda no abrir archivos pls no confiables y, a ser posible, deshabilitar el plugin hasta que esté disponible una nueva versión no vulnerable.


Pablo Molina
pmolina@hispasec.com


Más información:

gen_msn Winamp Plugin '.pls' Playlist File Remote Heap Buffer Overflow
Vulnerability
http://www.securityfocus.com/bid/33159/info

Winamp Plug-in Details: gen_msn
http://www.winamp.com/plugins/details/144799

No hay comentarios:

Publicar un comentario en la entrada