Winamp en sus versiones 3 y 5 se ve afectado por un problema de
seguridad por el que un usuario malintencionado podría comprometer
el sistema de un usuario víctima.
Una falta de restricción en la ejecución de los archivos del tipo
«Skin» en zip , podría utilizarse para ejecutar código remotamente
en la máquina del usuario atacado. Ha sido posible comprobar que
para usuarios que utilicen Internet Explorer este problema se
acentúa, ya que es posible la explotación de esta vulnerabilidad
sin que el usuario tenga que realizar ninguna acción.
Si un atacante crea un documento XML en un archivo zip skin para
Winamp, este puede hacer referencia a un documento HTML que posea
la etiqueta «Browser», y con ello conseguir la ejecución de código
localmente.
El fabricante ha facilitado a sus usuarios una versión que evita el
poder explotar esta vulnerabilidad al pedir permiso al usuario antes
de proceder a la instalación de un fichero del tipo «skin theme».
Igualmente sólo descomprime aquellos ficheros que no considera
peligrosos.
Se recomienda actualizar a la nueva versión 5.05 en la siguiente
dirección:
http://www.winamp.com/player/
Ejemplo de exploit:
http://www.k-otik.com/exploits/08252004.skinhead.php
roman@hispasec.com
Más información:
Winamp Security Bulletin
http://www.winamp.com/about/article.php?aid=10605
Winamp Skin File Arbitrary Code Execution Vulnerability
http://www.k-otik.com/bugtraq/
Winamp Skin File Arbitrary Code Execution Vulnerability
http://www.harry-inc.com/Article118.html
Winamp Skin Vulnerability Allows Execution of Arbitrary Code
http://www.auscert.org.au/render.html?it=4338
Deja una respuesta