CERTA-2004-AVI-109
Vulnerability from certfr_avis
Un débordement de mémoire permettant l'exécution de code arbitraire à distance est présent dans Winamp.
Description
Le logiciel Winamp permet de lire des fichiers audios et vidéos de différents formats.
Une erreur de type débordement de mémoire est présente dans l'extension permettant de lire les fichiers au format Fasttracker 2. Un utilisateur mal intentionné peut, en mettant à disposition des fichiers habilement constitués, exploiter cette faille sur les plate-formes utilisant une version de Winamp vulnérable pour lire ces fichiers malicieux.
Contournement provisoire
Il est possible d'invalider l'utilisation de l'extension Fasttracker 2 en le dé-sélectionnant de la liste des formats supportés (Options->Preferences->Plug-ins->Input->Nullsoft Module Decoder).
Solution
La version 5.03 de Winamp corrige cette vulnérabilité :
http://www.winamp.com/player
Versions 5.02 et antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eVersions 5.02 et ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nLe logiciel Winamp permet de lire des fichiers audios et vid\u00e9os de\ndiff\u00e9rents formats.\n\n \n\nUne erreur de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans l\u0027extension\npermettant de lire les fichiers au format Fasttracker 2. Un utilisateur\nmal intentionn\u00e9 peut, en mettant \u00e0 disposition des fichiers habilement\nconstitu\u00e9s, exploiter cette faille sur les plate-formes utilisant une\nversion de Winamp vuln\u00e9rable pour lire ces fichiers malicieux.\n\n## Contournement provisoire\n\nIl est possible d\u0027invalider l\u0027utilisation de l\u0027extension Fasttracker 2\nen le d\u00e9-s\u00e9lectionnant de la liste des formats support\u00e9s\n(Options-\\\u003ePreferences-\\\u003ePlug-ins-\\\u003eInput-\\\u003eNullsoft Module Decoder).\n\n## Solution\n\nLa version 5.03 de Winamp corrige cette vuln\u00e9rabilit\u00e9 : \n\n http://www.winamp.com/player\n",
"cves": [],
"initial_release_date": "2004-04-06T00:00:00",
"last_revision_date": "2004-04-06T00:00:00",
"links": [
{
"title": "Annonce de la disponibilit\u00e9 de la version 5.03 :",
"url": "http://www.winamp.com/player/version_history.php"
}
],
"reference": "CERTA-2004-AVI-109",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-04-06T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Un d\u00e9bordement de m\u00e9moire permettant l\u0027ex\u00e9cution de code arbitraire \u00e0\ndistance est pr\u00e9sent dans Winamp.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Winamp",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #NISR05042004 de NGSSoftware",
"url": "http://www.ngssoftware.com/advisories/winampheap.txt"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.