WinAMP in_cdda.dll CDA设备名缓冲区溢出漏洞

漏洞信息详情

WinAMP in_cdda.dll CDA设备名缓冲区溢出漏洞

漏洞简介

WinAMP通过不同的插件来实现各种功能,这些插件保存在WinAMP安装目录的plugins子目录下。例如,in_mp3.dll是用来播放MP3文件的,in_cdda.dll是用来播放CD的。
WinAMP的in_cdda.dll至少支持以下格式的播放路径请求:
1、<Driver\><PathName\>[FileName].cda
2、linein://
3、cda://
4、cda://<Driver>
5、cda://<Driver>,<TrackNumber>
Security-Assessment.com的Brett Moore发现了in_cdda.dll 在处理第一种路径的时候会发生堆栈溢出。WinAMP 发布了5.07版并修复了该漏洞。
但事实上,in_cdda.dll在处理上面的第四和第五种路径时也会发生溢出。只要在\”cda://\”后面添加过长的设备名或音轨号,就会导致栈溢出。
凡是可以向WinAMP传递播放路径的方式都可以用来触发该漏洞,例如通过命令行。
一种可能的远程利用方式是构造包含超长路径的m3u或者pls格式的播放列表文件,嵌入在HTML中,只要用户访问了这样的恶意网页,就会执行攻击者的代码。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 将in_cdda.dll从WinAMP的Plugins目录中移走。
厂商补丁:
NSFOCUS
——-
NSFOCUS已经为此发布了一个安全公告(SA2005-01):

SA2005-01:Buffer Overflow in WinAMP in_cdda.dll CDA Device Name

链接:http://www.nsfocus.net/index.php?act=advisory&do=view&adv_id=35” target=”_blank”>
http://www.nsfocus.net/index.php?act=advisory&do=view&adv_id=35

补丁下载:

http://www.winamp.com/player/” target=”_blank”>
http://www.winamp.com/player/

参考网址

来源: XF
名称: winamp-incdda-bo(18840)
链接:http://xforce.iss.net/xforce/xfdb/18840

来源: www.winamp.com
链接:http://www.winamp.com/player/version_history.php

来源: www.nsfocus.com
链接:http://www.nsfocus.com/english/homepage/research/0501.htm

来源: BUGTRAQ
名称: 20050127 NSFOCUS SA2005-01 : Buffer Overflow in WinAMP in_cdda.dll CDA Device Name
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110684140108614&w=2

来源: BID
名称: 12381
链接:http://www.securityfocus.com/bid/12381

来源: SECUNIA
名称: 13781
链接:http://secunia.com/advisories/13781

来源:NSFOCUS
名称:7384
链接:http://www.nsfocus.net/vulndb/7384

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享