Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Ejecución de código en Winamp con archivos MIDI
 
VSantivirus No. 1160 Año 7, Miércoles 10 de setiembre de 2003

Ejecución de código en Winamp con archivos MIDI
http://www.vsantivirus.com/vul-winamp-midi.htm

Por Angela Ruiz
angela@videosoft.net.uy



Winamp es uno de los reproductores multimedia más populares para sistemas Windows. Soporta una gran cantidad de formatos.

Todas las versiones, incluyendo las clásicas (2.91 y anteriores), o la más reciente (3.0), utilizan la librería IN_MIDI.DLL (actualizable como un plug-in del programa), para ejecutar archivos MIDI.

Las versiones 3.01 y anteriores de este plug-in, pueden permitir que un atacante ejecute código en la computadora de la víctima simplemente modificando un parámetro conocido como "Track data size" en el archivo MIDI usado como exploit.

Un hecho importante, es que los efectos del exploit varían de acuerdo al método utilizado por el usuario para ejecutar el archivo MIDI, por ejemplo "drag'n'drop", apertura normal del archivo, "midiOut" y "DirectMusic".

Por otra parte, la ejecución del código malicioso no ocurrirá siempre en el mismo momento en que el MIDI es abierto o ejecutado; incluso puede hacerlo recién cuando Winamp es cerrado. Todo ello depende del método usado para ejecutar el MIDI.

La versión 3.0 de Winamp puede ser también parcialmente vulnerable, pero no ha sido publicado ningún método para la ejecución exitosa de algún código. Sin embargo, el programa deja de responder y finalmente se cuelga, si se ejecuta un archivo MIDI modificado para explotar la falla.

Nullsoft, la compañía creadora del Winamp, fue contactada oportunamente por el descubridor de la vulnerabilidad, sin obtenerse ninguna respuesta, ni haberse actualizado a la fecha actual, el plug-in afectado, a pesar de haber pasado ya más de un mes desde el aviso.

La falla solo puede ser aprovechada por un atacante si la víctima utiliza Winamp como reproductor. Se aconseja utilizar otro reproductor mientras no se publique una versión actualizada o corregida del producto por parte de Nullsoft.


Créditos: Luigi Auriemma, Luigi Auriemma <aluigi@pivx.com>


Enlaces:

http://classic.winamp.com/
http://www.winamp.com/




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS