漏洞信息详情
WinAMP in_cdda.dll CDA设备名缓冲区溢出漏洞
- CNNVD编号:CNNVD-200412-1155
- 危害等级: 中危
- CVE编号:
CVE-2004-1150
- 漏洞类型:
边界条件错误
- 发布时间:
2004-12-31
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
nullsoft - 漏洞来源:
本安全漏洞由绿盟科技安全小组(NSF… -
漏洞简介
WinAMP通过不同的插件来实现各种功能,这些插件保存在WinAMP安装目录的plugins子目录下。例如,in_mp3.dll是用来播放MP3文件的,in_cdda.dll是用来播放CD的。
WinAMP的in_cdda.dll至少支持以下格式的播放路径请求:
1、<Driver\><PathName\>[FileName].cda
2、linein://
3、cda://
4、cda://<Driver>
5、cda://<Driver>,<TrackNumber>
Security-Assessment.com的Brett Moore发现了in_cdda.dll 在处理第一种路径的时候会发生堆栈溢出。WinAMP 发布了5.07版并修复了该漏洞。
但事实上,in_cdda.dll在处理上面的第四和第五种路径时也会发生溢出。只要在\”cda://\”后面添加过长的设备名或音轨号,就会导致栈溢出。
凡是可以向WinAMP传递播放路径的方式都可以用来触发该漏洞,例如通过命令行。
一种可能的远程利用方式是构造包含超长路径的m3u或者pls格式的播放列表文件,嵌入在HTML中,只要用户访问了这样的恶意网页,就会执行攻击者的代码。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 将in_cdda.dll从WinAMP的Plugins目录中移走。
厂商补丁:
NSFOCUS
——-
NSFOCUS已经为此发布了一个安全公告(SA2005-01):
SA2005-01:Buffer Overflow in WinAMP in_cdda.dll CDA Device Name
链接:http://www.nsfocus.net/index.php?act=advisory&do=view&adv_id=35” target=”_blank”>
http://www.nsfocus.net/index.php?act=advisory&do=view&adv_id=35
补丁下载:
http://www.winamp.com/player/” target=”_blank”>
http://www.winamp.com/player/
参考网址
来源: XF
名称: winamp-incdda-bo(18840)
链接:http://xforce.iss.net/xforce/xfdb/18840
来源: www.winamp.com
链接:http://www.winamp.com/player/version_history.php
来源: www.nsfocus.com
链接:http://www.nsfocus.com/english/homepage/research/0501.htm
来源: BUGTRAQ
名称: 20050127 NSFOCUS SA2005-01 : Buffer Overflow in WinAMP in_cdda.dll CDA Device Name
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110684140108614&w=2
来源: BID
名称: 12381
链接:http://www.securityfocus.com/bid/12381
来源: SECUNIA
名称: 13781
链接:http://secunia.com/advisories/13781
来源:NSFOCUS
名称:7384
链接:http://www.nsfocus.net/vulndb/7384