DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>

PC-Ecke => # Security Center => Thema gestartet von: bladel am 06 April, 2004, 21:56

Titel: Winamp ...
Beitrag von: bladel am 06 April, 2004, 21:56
Die Sicherheitsspezialisten von NGSSoftware warnen in ihrem aktuellen "  Insight Security Research Advisory " vom 5. April vor einer schweren Sicherheitslücke im Media-Player Winamp. Die Lücke läuft unter der etwas sperrigen Bezeichung "Nullsoft Winamp 'in_mod.dll' Heap Overflow".

Betroffen soll der Player in den Versionen 2.91 bis 5.02 sein. In der erst kürzlich vorgestellten 5.03 wurde das Leck bereits geflickt. Die Sicherheitsfirma empfiehlt Anwendern daher den Umstieg auf Winamp 5.03.

Details zur Lücke

 NGSSoftware  zufolge werden über das Plug-in "in_mod.dll" geladene Fasttracker 2-Dateien (mit Endung .xm) nicht korrekt vom Plug-in geprüft. Mit diesem Wissen in der Hinterhand ist ein Angreifer in der Lage, eigene Werte in den Speicher zu schreiben, Kontrolle über Winamp zu bekommen und schlussendlich beliebigen Code auszuführen.

NGSS hat mit einer speziell angefertigten HTML-Seite bereits nachgewiesen, dass ein Angriff möglich ist.

Loch schließen ohne Winamp 5.03:

Für Anwender, die nicht auf die bereits gepatchte Version umsteigen können – oder wollen - , gibt es die Möglichkeit, den Verursacher des Problems zu deaktivieren. Die Vorgehensweise (Quelle: Next Generation Security Software Limited) - die Screenshots stammen bereits von der gepatchten Version 5.03:

1. Im Player ins Menü "Options, Preferences.
(http://www.pcwelt.de/graphics/bild_db/25000/25064/317width.idg)

2. Weiter zu "Plug-ins, Input", den "Nullsoft Module Decoder" suchen und per Doppelklick auf den Eintrag in dessen Einstellungsfenster wechseln
(http://www.pcwelt.de/graphics/bild_db/25000/25065/OPENER.idg)


3. Auf den Reiter "Loaders" wechseln und "Fasttracker 2" auswählen – rechts vom Auswahldialog gibt es die Möglichkeit, den Fastracker per Häkchen zu aktivieren und deaktivieren. Entfernen Sie das Häkchen von "Enabled".
(http://www.pcwelt.de/graphics/bild_db/25000/25067/317width.idg)

4. Alle Fenster schließen. - www.pcwelt.de
Titel: Re:Schwere Sicherheitslücke in Winamp 2.91 bis 5.02
Beitrag von: lakefield am 06 April, 2004, 22:16
Die ganzen Buffer- oder Heap-Overflows sind anscheinend ein Problem das die ganze Branche der Compilerhersteller betrifft, egal ob für das Windows oder Linux-Lager.  Es kann anscheinend jedes Programm treffen. Da gibt es noch viel zu tun für die Hersteller, da es ja scheinbar zum Volkssport wird solche Lücken auszunutzen.

cu
lf
Titel: Winamp-Skins infizieren Windows-PCs
Beitrag von: SiLæncer am 26 August, 2004, 11:35
Auf der französischen Sicherheitsseite K-otik ist ein Exploit für den Medienplayer Winamp erschienen. Er nutzt eine Sicherheitslücke bei der Behandlung von Skins, um Windows-PCs beim Anklicken eines Links auf einer Webseite oder in einer E-Mail mit Schädlingen zu infizieren. Allerdings setzt dies voraus, dass der Anwender den Internet Explorer benutzt, da Winamp bei der Installation festlegt, das Microsofts Browser Skins automatisch öffnet. Es gibt erste Hinweise, dass bereits einige Webseiten diese Lücke aktiv ausnutzen; Links zu diesen Seiten sollen derzeit im IRC kursieren.  

Winamp-Skins (.wsz) sind komprimierte Container für mehrere Dateien. Unter anderem können HTML, XML und sogar .EXE-Dateien darin enthalten sein. Im veröffentlichten Exploit referenziert das Dokument skin.xml über mehrere Schritte auf ein HTML-Dokument, das über einen Trick in der lokalen Zone des Internet Explorer ausgeführt wird. Über OBJECT- und CODEBASE-Tags startet dieser dann die eingebettete ausführbare Datei calc.exe. Betroffen sind Winamp 3.x und 5.x unter Windows XP mit Service Pack 1, ein Patch steht derzeit noch nicht zu Verfügung. Nullsoft ist über das Problem informiert und arbeitet an einem Fix.

Eine ähnliche Demonstration der unsicheren Verarbeitung von Skins in Winamp in Kombination mit dem Internet Explorer hat der Sicherheitsexperte Arman Nayyeri schon Ende letzten Jahres veröffentlicht. Dort missbrauchte er die Unterstützung für HTML-Hilfedateien, um beliebige Programme auf ein System zu schleusen und zu starten.

Quelle : www.heise.de
Titel: Re:Winamp-Skins infizieren Windows-PCs
Beitrag von: Jürgen am 26 August, 2004, 12:09
Ich würde als Notmassnahme zur Vorbeugung empfehlen, bis zur Lösung den Dateityp .wsz auf text/plain entspr. txtfile zu ändern, natürlich vorher die Registry-Schlüssel sichern.
Wer Winamp nicht (mehr) drauf hat, kann in der Registry die Classes Winamp.Skinzip und / oder Winamp3.Skinzip (erst sicherheitshalber exportieren und danach) löschen, den Classes Eintrag .wsz (ebenso sicherheitshalber exportieren und dann) so ändern wie .txt, das ist sicherer...
Titel: Bug-Fix für Winamp-Sicherheitslücke
Beitrag von: SiLæncer am 29 August, 2004, 14:51
Nachdem am Donnerstag eine Schwachstelle des Mediaplayers Winamp beim Download von Skins bekannt wurde, stellt Hersteller Nullsoft ein Update auf die Version 5.05 bereit. Die 4,3 MByte große Datei enthält ein Security Bug Fix, das die Sicherheitslücke stopfen soll.  

Die Sicherheitslücke entstand bei der Behandlung von Winamp-Skins (.wsz) durch den Internet Explorer und konnte dazu führen, dass Windows-PCs unter bestimmten Umständen beim Anklicken eines Links auf einer Webseite oder in einer E-Mail mit Schädlingen infizieren werden.

Quelle : www.heise.de
Titel: Buffer Overflow in Winamp
Beitrag von: bladel am 23 November, 2004, 12:09
Der Sicherheitsspezialist Brett Moore hat ein Sicherheitsloch im Mediaplayer Winamp entdeckt, über das Angreifer Code auf ein System schleusen und mit den Rechten des Anwenders ausführen können. Schuld ist ein Buffer Overflow in der Bibliothek IN_CDDA.dll, der unter anderem durch manipulierte .m3u-Playlists ausgelöst wird. Ist solch eine Playlist in einer Webseite eingebettet, lädt und startet Wimamp sie in der Standardkonfiguration automatisch beim Besuch der Seite. Der Fehler wurde für Winamp 5.05 bestätigt. In der seit dem 18. November verfügbaren Version 5.06 ist die Lücke gestopft. - www.heise.de
Titel: Winamp-Sicherheitsloch doch weiterhin offen
Beitrag von: SiLæncer am 24 November, 2004, 11:32
Aktuelle Winamp-Version stopft Sicherheitsleck nicht

Die am gestrigen 23. November 2004 bekannt gewordene Winamp-Sicherheitslücke wird entgegen den Versprechungen des Herstellers mit der aktuellen Version der Software nicht behoben. Somit bleibt derzeit nur als Lösung, das Angriffsszenario durch Komfort-Einbußen zu umgehen.

Der Entdecker des Sicherheitslochs in Winamp, Brett Moore, weist ausdrücklich darauf hin, dass das Sicherheitsleck auch noch in Winamp 5.06 steckt. Mit dieser Version sollte die Sicherheitslücke eigentlich geschlossen werden - das jedenfalls verspricht der Hersteller.

Das Sicherheitsleck steckt in der Winamp-Datei "in_cdda.dll", über die ein Buffer Overflow ausgelöst werden kann, was dann die Ausführung beliebigen Programmcodes ermöglicht. Ein Angreifer muss dazu lediglich eine manipulierte Playlisten-Datei im Format .m3u etwa auf einer Webseite zum Download bereitstellen oder per E-Mail versenden und seine Opfer so zum Öffnen dieser Datei bringen, um sich eine umfassende Kontrolle über ein fremdes System zu verschaffen.

Das Sicherheitsloch wurde für die Winamp-Version 5.05 bestätigt und ist auch - entgegen den Herstellerangaben - in Winamp 5.06 zu finden. Ob das Sicherheitsleck auch in früheren Winamp-Versionen steckt, ist bislang nicht bekannt. Um das Sicherheitsloch zu umgehen, kann man die Dateizuweisungen von Winamp mit den Endungen .cda und .m3u deaktivieren, was dann allerdings die Bedienung der Software beeinträchtigt.

Quelle : www.golem.de
Titel: Winamp 5.07: Kritische Sicherheitslücke gestopft
Beitrag von: SiLæncer am 03 Dezember, 2004, 16:15
Der beliebte Multimedia-Player Winamp steht seit einigen Stunden in der Version 5.07 zum Download bereit. Auf der Winamp-Website wird noch die Version 5.06 angepriesen. Auf den Download-Servern findet sich allerdings schon die aktuellere Version.

In der neuen Version wurden ein kritische Sicherheitsbugs in der Datei in_cdda.dll und im .m3u-handler gefixt. Die Lücke hatten die Sicherheitsexperten von Secunia Ende November in dieser Veröffentlichung als hochkritisch eingestuft ( wir berichteten ). Es empfiehlt sich also, dringend auf Winamp 5.07 umzusteigen.

Darüber hinaus wurden einige weitere Bugs behoben und der Installer verbessert. So sollten die Proxy-Einstellungen wieder funktionieren. Eine vollständige Auflistung aller Änderungen finden Sie auf dieser Website .

http://forums.winamp.com/showthread.php?s=&threadid=159785

Vier verschiedene Fassungen von Winamp 5.07 stehen zum Download bereit: Lite (740 KB), Full (4,4 MB), Pro (4,4 MB) und Bundle (7,88 MB). Letztere Fassung enthält neben Winamp 5.07 auch den MP3-Song "California Rain" von Silvertide. Winamp Pro kostet 14,95 US-Dollar und enthält einige Zusatzfeatures, wie beispielsweise die Möglichkeit, Audio-CDs mit vollem Tempo zu brennen. Die anderen Varianten sind kostenlos und unterscheiden sich lediglich durch ihren Funktionsumfang.

Quelle : www.pcwelt.de
Titel: Vier Sicherheitslücken in Winamp
Beitrag von: SiLæncer am 17 Januar, 2005, 09:49
Mit der Version 5.08c des Mediaplayer Winamp beseitigen die Entwickler vier kritische Sicherheitslücken. Laut dem Posting eines Winamp-Forum-Moderators finden sich die Schwachstellen in den Bibliotheken in_mp4.dll, enc_mp4.dll und libmp4v2.dll. Auch in der Datei in_cdda.dll wurde ein weiterer Buffer Overflow behoben. Nähere Angaben gibt es zu den Fehlern nicht. Ob sie sich zum Einschleusen von Schadcode ausnutzen lassen, ist nicht bekannt. Bereits die Version 5.07 stopfte eine auf einem Pufferüberlauf beruhende Sicherheitslücke in der Datei in_cdda.dll. Immerhin wiesen die Entwickler damals noch auf der Startseite auf das Problem hin.

Quelle : www.heise.de
Titel: Winamp spielt fremden Code ab
Beitrag von: SiLæncer am 15 Juli, 2005, 12:51
Der beliebte MP3-Player Winamp 5 soll über eine Verkettung von Buffer-Overflows in der ID3v2-Tag-Verarbeitung eingeschleusten Code ausführen, berichtet LSS Security in einem Advisory. MP3-Dateien vertrauen Anwender für gewöhnlich blind, sie enthalten scheinbar ja nur einen Musik-Datenstrom. Dadurch bekommt die Lücke in der ID3-Tag-Verarbeitung besondere Brisanz -- ein Benutzer braucht eine präparierte MP3-Datei nur mit Winamp abzuspielen, um schadhaften Code auf seinem System auszuführen.

Der Fehler tritt durch eine Verkettung von Heap-Overflows auf. Durch einen überlangen Eintrag im ID3v2-Tag, beispielsweise bei ARTIST oder TITLE, läuft der hierfür reservierte Heap-Bereich über und überschreibt die Quell-Adresse für eine strcpy()-Funktion. Der Aufruf dieses strcpy() wiederum kann einen Bereich überlaufen lassen, der die Zieladresse einer jump-Anweisung enthält -- diese könnte man somit auf eigenen Code umbiegen. Vor die strcpy()-Funktion haben die WinAmp-Entwickler allerdings noch eine Plausibilitätsprüfung gestellt. Die Prüfung ist allerdings sehr rudimentär, sie vergleicht nur, ob die Quell-Adresse des strcpy() einen bestimmten Wert enthält. Dies dürfte für einen potenziellen Angreifer keine ernst zu nehmende Hürde darstellen.

Ein Demo-Exploit stellt das Advisory auch gleich bereit. Erfolgreich hat LSS Security diesen bislang auf Windows XP mit Service Pack 1 und einem Windows 2000 ohne Service Packs zur Ausführung gebracht. Es ist bislang noch unklar, ob auch Systeme wie beispielsweise Windows XP mit Service Pack 2 angreifbar sind, die mit zusätzlichen Schutzmechanismen gegen Pufferüberläufe ausgerüstet sind. Ein Workaround steht noch nicht zur Verfügung, die WinAmp-Entwickler haben gegenüber LSS Security jedoch eine aktualisierte Version des Players in den nächsten Tagen angekündigt.

Quelle und Links : http://www.heise.de/newsticker/meldung/61732
Titel: Neue Winamp-Version schließt Sicherheitslücke
Beitrag von: SiLæncer am 19 Juli, 2005, 10:32
Der weitverbreitete MP3-Player Winamp ist in einer aktualisierten Version erschienen, die auch den Pufferüberlauf bei der Verarbeitung von ID3v2-Tags behebt. Winamp-Nutzer sollten umgehend die neue Version herunterladen und installieren, um nicht Opfer von manipulierten MP3-Dateien zu werden, die schadhaften Code auf dem System einschleusen und zur Ausführung bringen können.

Auf der Internet-Seite von Winamp ist allerdings immer noch die verwundbare Vorgängerversion verlinkt. Die fehlerbereinigten Versionen kann man aber aus dem Winamp-Forum bekommen.

Quelle und Links : http://www.heise.de/newsticker/meldung/61822
Titel: Winamp über Playlists angreifbar
Beitrag von: SiLæncer am 30 Januar, 2006, 12:16
Für die derzeit aktuelle Version 5.12 des Windows-Medienplayers Winamp ist ein 0-Day-Exploit im Umlauf, der manipulierte Playlisten erstellt, die dem Mediaplayer Code unterschieben. Eine aktualisierte Version des Players steht noch nicht bereit.

Durch Präparieren des File1-Eintrages in einer PLS-Playlist können Angreifer beliebigen Code in das System einbringen, der dann ausgeführt wird. Der Fehler lässt sich auch über Webseiten ausnutzen – ohne weitere Benutzerinteraktion. Dazu muss der Angreifer auf einer böswilligen Website nur die schadhafte PLS-Datei in einem iframe verlinken.

Bis zur Veröffentlichung einer fehlerbereinigten Winamp-Version sollten Anwender die Verknüpfung von PLS-Playlisten mit der Software löschen. Das Aktivieren der mit Service Pack 2 in Windows XP eingeführten Datenausführungsverhinderung (Data Execution Prevention, DEP) verhindert in unseren Tests die Auswirkungen des Exploits und schließen Winamp, bevor das System zu Schaden gekommen ist.

Um die DEP zu aktivieren, genügt ein Rechtsklick auf das Arbeitsplatzsymbol, das Auswählen von Eigenschaften sowie das anschließende Anwählen des Karteireiters Erweitert. In dem Feld zur Systemleistung führt dann der Klick auf Einstellungen zu einem weiteren Windows-Dialog, auf dem der rechtsstehende Reiter mit dem Titel Datenausführungsverhinderung die Optionen birgt. Hier sollte der zweite Punkt eingestellt werden: Datenausführungsverhinderung für alle Programme und Dienste mit Ausnahme der ausgewählten aktivieren:. Anschließend ist noch ein Neustart des Systems notwendig.

Siehe dazu auch:

    * Nullsoft Winamp Player PLS Handling Remote Buffer Overflow Vulnerability, Meldung vom FrSIRT mit PoC-Exploit-Code
    * Download von Winamp, zur Zeit noch die verwundbare Version 5.12
    * Befehlsverweigerung, Artikel zum No Execute-Bit auf heise Security


Quelle und Links : http://www.heise.de/security/news/meldung/68981
Titel: Winamp über Playlists angreifbar [Update]
Beitrag von: SiLæncer am 31 Januar, 2006, 06:16
Seit kurzem ist auf der Winamp-Homepage die Version 5.13 der Software herunterzuladen, die für den vorgestellten Exploit nicht mehr anfällig ist.

Quelle : www.heise.de
Titel: Spyware nutzt Winamp-Lücke
Beitrag von: SiLæncer am 05 Februar, 2006, 15:26
Erste Web-Seiten infizieren Windows-Systeme mit Spyware, indem sie spezielle Playlisten einbetten, die eine kürzlich bekannt gewordene Lücke in Medienplayer Winamp ausnutzen, berichtet der Herstellers von Sicherheitssoftware Sunbelt. Winamp habe die auf einer "schädlichen Website" gefundene Datei x.pls sofort geöffnet und den Code ausgeführt. Selbst Antiviren-Software biete kaum Schutz, bis auf McAfees Wächter erkannte bei einem Test auf Virustotal kein einziges AV-Programm den Exploit.

Im Falle einer Infektion wird unter anderem der "Suchassistent" CWS Looking-For.Home und das vorgebliche Antispyware-Programm SpySheriff installiert, das dann dramatisch jede Menge angebliche Sicherheitslücken, Hintertüren und andere Gefahren auf dem Rechner meldet. Um diese zu beseitigen, muss man jedoch die Gebühren für die Vollversion entrichten. Dieses Geschäft mit der Angst und Unwissenheit der Anwender erlebt derzeit einen wahren Boom.

Normalerweise nutzt Spyware vor allem Sicherheitslücken in Windows direkt (zum Beispiel über WMF-Dateien) oder im Internet Explorer. Dass eine Lücke in einem Programm eines Drittherstellers gezielt ausgenutzt wird, ist eher ungewöhnlich und wohl auf die in diesem Fall recht hohe Verbreitung von Winamp zurückzuführen. Das Problem betrifft die Winamp-Version 5.12. Bei ihr ist es möglich, durch Präparieren des File1-Eintrages in einer PLS-Playlist beliebigen Code in ein System einzubringen. Seit vergangener Woche steht auf der Winamp-Homepage die Version 5.13 des Players bereit, die für den Ende Januar vorgestellten Exploit nicht mehr anfällig ist. Nutzer früherer Versionen werden durch ein Meldungsfenster auf das Update hingewiesen und sollten es möglichst sofort installieren.

Siehe dazu auch:

    * Winamp über Playlists angreifbar auf heise Security
    * Winamp exploit found in the wild, Eintrag im Sunbelt-Blog
    * Download der aktualisierten Winamp-Version

Quelle und Links : http://www.heise.de/security/news/meldung/69229
Titel: Winamp noch immer unsicher
Beitrag von: SiLæncer am 16 Februar, 2006, 09:33
Auch die aktuelle Version 5.13 des beliebten Media-Players Winamp ist anfällig für manipulierte Playlisten, meldet Alan McCaig auf der Sicherheits-Mailingliste Bugtraq. Der vermeintlich mit der neuen Version beseitigte Fehler lässt sich möglicherweise mit einem leicht modifizierten Exploit nach wie vor zum Einschmuggeln beliebigen Codes ausnutzen.

Winamp stolpert McCaig zufolge immer noch über zu lange Dateinamen in Playlisten – und auch über zu lange Playlisten-Namen. Da die Modifikationen am alten Exploit nur minimal sind, ist damit zu rechnen, dass in Kürze erneut Webseiten versuchen werden, über präparierte Playlisten Anwendern Code unterzuschieben und so in ihre Systeme einzubrechen.

Eine neue Winamp-Version, die den Fehler endgültig beseitigt, ist derzeit noch nicht in Sicht. Um mögliche Probleme durch diese Sicherheitslücke zu vermeiden, könnte der Einsatz der Data Execution Prevention (DEP) helfen. Eine Kurzanleitung in der ersten Meldung der Winamp-Lücke auf heise Security beschreibt die dazu notwendigen Schritte.

Siehe dazu auch:

    * New winamp m3u/pls .WMA & .M3U Extension overflows auf Bugtraq von Alan McCaig
    * Download des Winamp-Players
    * Winamp über Playlists angreifbar auf heise Security

Quelle und Links : http://www.heise.de/security/news/meldung/69672
Titel: Winamp 5.2 dichtet Sicherheitsleck ab
Beitrag von: SiLæncer am 22 Februar, 2006, 12:49
Mit Version 5.2 schließen die Winamp-Entwickler eine Lücke bei der Verarbeitung von Abspiellisten, über die Angreifer eingeschmuggelten Code zur Ausführung bringen konnten. Aber auch neue Audio-Kompressionsformate haben ihren Weg in den Mediaplayer aus dem Hause Nullsoft gefunden.

Dem Changelog im Winamp-Forum ist leider nicht zu entnehmen, ob die Schwachstelle bei der Verarbeitung von Playlisten nur mangelhaft wie in Winamp 5.13 geschlossen wurde, oder ob auch die leicht modifizierten Exploits nicht mehr funktionieren. Ein kurzer Test mit einer präparierten pls-Playlist von heise Security, die die jüngere Schwachstelle anzugreifen versucht, zeigte jedoch keine Auffälligkeiten.

Winamp erlaubt in der neuen 5.2er-Version die Synchronisation der Winamp Media Library mit mobilen Endgeräten wie dem iPod, Creative-Playern sowie MP3-Playern, die Microsofts Plays-For-Sure-Logo tragen – also mit dem Redmonder DRM-Format, das etwa MSN Music nutzt, umgehen können. Als weiteres Schmankerl bringt Winamp jetzt einen AAC-Encoder von Coding Technologies mit, der Low-Complexity Advanced Audio Coding (LC-AAC) und High-Efficiency Advanced Audio Coding (HE-AAC) beherrscht. Der Pro-Version von Winamp ist dabei ein HE-AAC-Encoder vorbehalten, der auch höhere Bitraten als 128 kbps unterstützt.

Nutzern von älteren Winamp-5.x-Versionen ist ein Update auf die aktuelle Version anzuraten, da sie eine gravierende Sicherheitslücke schließt. Auf der offiziellen Download-Seite bieten die Winamp-Entwickler noch immer die fehlerhafte Version 5.13 an, im Forum finden sich jedoch Download-Links auf Winamp 5.2.

Siehe dazu auch:

    * Winamp 5.2 Lite, Download von Nullsoft
    * Winamp 5.2 Full Emusic Plus, Download von Nullsoft
    * Winamp 5.2 Pro, Download von Nullsoft

Quelle und Links : http://www.heise.de/newsticker/meldung/69936
Titel: Midi-Dateien bringen Winamp aus dem Takt
Beitrag von: SiLæncer am 19 Juni, 2006, 19:31
Winamp patzt beim Verarbeiten von Musikdateien im Midi-Format (.mid), meldet das FrSIRT. Durch einen unter bestimmten Umständen auftretenden Pufferüberlauf könnten Angreifer mit präparierten Midi-Dateien Code einschleusen und so die Kontrolle über den Rechner übernehmen.

Die Schwachstelle liegt in der Bibliothek in_midi.dll. Durch manipulierte Header-Informationen in Midi-Musikstücken kann darin ein Puffer überlaufen. Betroffen sind Winamp 5.21 und ältere Versionen. Anwender sollten Midi-Dateien aus nicht vertrauenswürdigen Quellen meiden oder auf eine aktuelle Version des Mediaplayers umsteigen.

Siehe dazu auch:

    * Nullsoft Winamp Midi File Header Handling Client-Side Buffer Overflow Vulnerability, Sicherheitsmeldung vom FrSIRT
    * Download der aktuellen Winamp-Version

Quelle und Links : http://www.heise.de/security/news/meldung/74436
Titel: Neue Winamp-Version beseitigt Sicherheitsloch
Beitrag von: SiLæncer am 22 Juni, 2006, 10:15
Abspielen von MIDI-Dateien erlaubt Programmausführung

Mit Hilfe modifizierter MIDI-Dateien können Angreifer beliebigen Programmcode ausführen, wenn die Klangdateien mit Winamp abgespielt werden. Die aktuelle Winamp-Version korrigiert den Fehler und soll nun gegen derartige Angriffe gefeit sein. Weitere Neuerungen bringt Winamp 5.24 nicht.

Der Fehler steckt in der in_midi.dll von Winamp, worüber MIDI-Dateien abgespielt werden. Durch einen Buffer Overflow kann ein Angreifer Winamp zum Absturz bringen oder beliebigen Programmcode unter Windows ausführen. Dies verschafft eine umfassende Kontrolle über ein fremdes System. Das Sicherheitsloch steckt in Winamp ab der Version 2.90.

Winamp 5.24 steht ab sofort für die Windows-Plattform zum Download bereit.

http://www.winamp.com/

Quelle : www.golem.de
Titel: Zwei kritische Lücken in Winamp gefixt
Beitrag von: SiLæncer am 26 Oktober, 2006, 10:06
Die neue Version 5.31 des Mediaplayer Winamp beseitigt zwei kritische Sicherheitslücken, über die Anwender schon beim Anklicken eines HTML-Links beispielsweise mit einem Trojaner infiziert werden können. Nach Angaben des Sicherheitsdienstleisters iDefense sind die Fehler in den Routinen zur Verarbeitung von Ultravox-Lyrics3-Tags in Musikstücken sowie in der Implementierung der von AOL entwickelten Ultravox-Streaming-Technik zu finden.

Beide Schwachstellen beruhen auf Heap Overflows und lassen sich sowohl mit manipulierten Playlisten also auch mit den URIs shout: und uvox: provozieren. Unter anderem verursacht ein fehlerhafter ultravox-max-msg-Header den Überlauf. Im Internet Explorer sind die genannten URIs nach der Installation von Winamp standardmäßig mit dem Player verknüpft. Dabei kommt es nicht darauf an, dass der Anwender bewusst Ultravox-Streams hören will, der Klick auf einen Link in einer präparierten Webseite genügt, um Opfer zu werden. Der Fehler wurde für Winamp in den Versionen 5.24 bis 5.30 bestätigt, vorherige Versionen sind möglicherweise auch betroffen.

Siehe dazu auch:

    * AOL Nullsoft Winamp Ultravox 'ultravox-max-msg' Header Heap Overflow Vulnerability, Fehlerreport von iDefense
    * AOL Nullsoft Winamp Ultravox Lyrics3 v2.00 tags Heap Overflow Vulnerability, Fehlerreport von iDefense

Quelle und Links : http://www.heise.de/security/news/meldung/80052
Titel: Mehrere Schwachstellen in Winamp
Beitrag von: SiLæncer am 07 April, 2007, 17:01
Der Medien-Player Winamp von AOL Nullsoft dient möglicherweise als Einfallstor für Schadprogramme. Wie der Sicherheitsspezialist Piotr Bania in mehreren Advisories beschreibt, kann es in Version 5.33 bei der Verarbeitung von manipulierten Dateien im MatLab- (Endung .MAT), Impulse-Tracker- (.IT) und ScreamTracker-3-Format (.S3M) dazu kommen, dass Speicherstrukturen mit Inhalten überschrieben werden, die das Programm abstürzen lassen. Bania schließt weiterhin nicht aus, dass sich die Schwachstellen auch zum Einschleusen von beliebigem Schadcode übers Netz nutzen lassen.

Wahrscheinlich sind die Programmierfehler auch in älteren Winamp-Versionen enthalten. Eine fehlerbereinigte Fassung steht auf der Winamp-Site noch nicht zum Download bereit. Nutzer dieses Medienplayers sollten bis zum Erscheinen eines Updates bei Dateien in den betroffenen Formaten und bei Internet-Links auf solche besondere Vorsicht walten lassen und diese nicht öffnen, wenn sie aus zweifelhafter Quelle stammen.

Außerdem ist es ratsam, unter "General Preferences/File Types" die Verknüpfung von Winamp zu den drei genannten Dateiformaten zu lösen, um eine automatische Ausführung zu verhindern. Nutzer der Full-, Bundle- und Pro-Version sollten darüber hinaus unter "Preferences/Plug-ins/Input" das Modul in_mod.dll vollständig deaktivieren.

Siehe dazu auch:

    * AOL Nullsoft Winamp LIBSNDFILE.DLL Remote Memory Corruption (Off By Zero), Advisory von Piotr Bania
    * AOL Nullsoft Winamp IT Module "IN_MOD.DLL" Remote Heap Memory Corruption, Advisory von Piotr Bania
    * AOL Nullsoft Winamp S3M Module "IN_MOD.DLL" Remote Heap Memory Corruption, Advisory von Piotr Bania


Quelle und Links : http://www.heise.de/security/news/meldung/87968
Titel: Winamp kann der Puffer überlaufen
Beitrag von: SiLæncer am 01 Mai, 2007, 18:20
Nach den Fehlern beim Bearbeiten von Bitmap-Dateien und beim Laden von Dateien in Photoshop und Paint Shop Pro hat der Marsupliami-Fan Marsu nun auch eine Sicherheitslücke in der Bibliothek libmp4v2.dll des Medienplayers Winamp aufgespürt. Gelingt es, Winamp eine präparierte MP4-Datei unterzuschieben, kommt es zum Pufferüberlauf, der es einem Angreifer erlaubt, Schadcode auf das System zu schleusen und auszuführen.

Glaubt man den Kommentaren im Code, arbeitet der Proof-of-Concept-Schädling noch recht unzuverlässig. Marsu bestätigte gegenüber heise Security, dass es sich um einen gezielt ausgerichteten Exploit handele. Unterschiedliche Versionen von Winamp benötigten auch unterschiedlich präparierte MP4-Dateien, damit der Shellcode fehlerfrei ausgeführt werde. Andernfalls kommt es nur zu einem Programmabsturz von Winamp.

Laut Marsu soll die Sicherheitslücke mindestens die Winamp-Versionen 5.33 und 5.34 betreffen. Nachdem es bislang hierfür noch keinerlei Sicherheitsupdates gibt, sollten Anwender noch vorsichtiger als sonst im Umgang mit MP4-Dateien sein, die aus unsicheren Quellen stammen, also beispielsweise per E-Mail oder Instant Messenger übermittelt werden.

Siehe dazu:

    * Winamp 5.34 .MP4 File Code Execution, Proof of Concept -> http://milw0rm.com/exploits/3823

Quelle : www.heise.de

Titel: Sicherheits-Update für WinAmp verfügbar
Beitrag von: SiLæncer am 07 Mai, 2007, 18:43
Die Entwickler von Winamp haben für die Version 5.34 ein Update auf die Version 5.34a veröffentlicht, mit dem eine Sicherheitslücke geschlossen wird.

Nach Berichten von Anfang Mai über eine Sicherheitslücke in Winamp 5.34 haben die Entwickler nun ein Update auf die Version 5.34a veröffentlicht. Die Lücke steckt in der bei Winamp 5.34 und älteren Versionen mitgelieferten Datei in_mp4.dll (Nullsoft MPEG-4 Audio Decoder v1.21) und führt zu einem Buffer-Overflow, wenn diese Datei versucht von Angreifern speziell präparierte MP4-Dateien zu verarbeiten. In der Folge könnte beliebiger Code auf dem Rechner ausgeführt werden.

Das zum Download (http://download.nullsoft.com/winamp/client/wa5update.exe) bereitstehende 55 KB große Update ersetzt die Datei in_mp4.dll durch die neue Version 1.22, in der die Lücke nicht mehr enthalten ist.

Hinweis: In der derzeit noch über www.winamp.com ausgelieferten Winamp-Version ist die besagte .dll-Datei noch in einer anfälligen Version enthalten, so dass das Mini-Update aufgespielt werden muss, auch wenn Sie Winamp frisch herunterladen und es installieren.

Quelle : www.pcwelt.de
Titel: WinAmp 5.5 schließt Integer-Overflow-Lücke
Beitrag von: SiLæncer am 13 Oktober, 2007, 14:07
Mit dem Update auf die neue WinAmp-Version 5.5 wird eine Integer-Overflow-Lücke im Modul für das verlustfreie Audiokomressionsformat FLAC geschlossen. Diese Lücke lässt sich laut iDefense nutzen, um einen Pufferüberlauf auszulösen und auf diese Weise beliebigen Schadcode einzuschmuggeln.

Wer also eine ältere WinAmp-Version auf seinem Rechner installiert hat und im Netz unterwegs ist, sollte beim Klick auf einen FLAC-Link besonders aus der Hut sein. Abhängig von der jeweiligen Konfiguration reichen die Browser die Links nämlich direkt an WinAmp durch.

Quelle : www.heise.de
Titel: Unerhörte Gefahr durch Streaming in Winamp
Beitrag von: SiLæncer am 18 Januar, 2008, 21:34
Zwei kritische Sicherheitslücken können beim Verarbeiten von Musik-Datenströmen in Winamp auftreten, warnt der Sicherheitsdienstleister Secunia. Angreifer können mit manipulierten Datenströmen Schadcode einschleusen, etwa einen Trojaner. Eine aktualisierte Winamp-Version behebt die Schwachstellen.

Die Lücken finden sich in der Bibliothek in_mp3.dll. Aufgrund von fehlerhaften Längenprüfungen beim Verarbeiten von Metadaten in Datenströmen, die mit AOLs Ultravox-Protokoll versendet werden, können Puffer in der Software überlaufen und dabei eingeschleuster Code zur Ausführung kommen. Überlange Werte in den Feldern <artist> und <name> provozieren die Fehler. AOL setzt das Ultravox-Protokoll etwa für die Internetradiostationen bei Radio@AOL ein.

Secunia hat die Schwachstellen in den Winamp-Versionen 5.21, 5.5 und 5.51 gefunden, es können jedoch auch andere Versionen betroffen sein. Auf den Winamp-Downloadservern können Nutzer der Software inzwischen die Version 5.52 herunterladen, die diese Sicherheitslücken nicht mehr aufweist. Winamp-Nutzer sollten den Player so schnell wie möglich aktualisieren.

Siehe dazu auch:

    * Winamp Ultravox Streaming Metadata Parsing Buffer Overflows, Sicherheitsmeldung von Secunia
    * Download der aktuellen Winamp-Version 5.52

Quelle : http://www.heise.de/security/news/meldung/102034/Unerhoerte-Gefahr-durch-Streaming-in-Winamp--
Titel: Winamp 5.57 beseitigt Schwachstellen
Beitrag von: SiLæncer am 18 Dezember, 2009, 16:12
Mehrere Sicherheitslücken im Mediaplayer Winamp lassen sich ausnutzen, um mit präparierten Mediendateien ein System zu kompromittieren. Ursache der Probleme sind Buffer und Heap Overflows in den Decodern zur Verarbeitung von "Impulse Tracker"-, Ultratracker- und Octalyzer-Dateien, durch die sich möglicherweise Code einschleusen und starten lässt. Zudem provozieren präparierte PNG- und JPEG-Bilder Integer Overflows.

Betroffen sind die Versionen bis einschließlich 5.56. In Version 5.57 sind die Schwachstellen beseitigt. Die Version behebt darüber hinaus viele weitere, nicht sicherheitsrelevante Fehler und bringt einige Verbesserungen mit.

Siehe dazu auch:

    * Winamp Multiple Vulnerabilities (http://secunia.com/advisories/37495/), Bericht von Secunia

Quelle : www.heise.de
Titel: Winamp stolpert über manipulierte FLV-Dateien
Beitrag von: SiLæncer am 14 Juli, 2010, 11:30
Eine Schwachstelle (http://www.vupen.com/english/advisories/2010/1798) im Multimediaplayer Winamp lässt sich dazu ausnutzen, um Schadcode in ein Windows-System zu schleusen und auszuführen. Der Fehler beruht auf einem Integer und Buffer Overflow im VP6-Decoder vp6.w5s der Winamp-Versionen bis einschließlich 5.572 und lässt sich durch präparierte FLV-Dateien provozieren.

Je nach Konfiguration kann es schon ausreichen, einen Link zu einer solchen Datei anzuklicken, um Winamp mit dem manipulierten Flash-Video zu öffnen. Die Entwickler haben bereits reagiert und die Lücke mit Version 5.58 geschlossen. Aktuell ist sogar bereits 5.581 verfügbar. VP6-kodierte FLV-Dateien kommen bei zahlreichen Videoportalen zum Einsatz, da das Format von Adobe Flash seit Version 8 unterstützt wird.

Quelle : www.heise.de
Titel: Zero-Day-Lücke im Winamp Media Player
Beitrag von: SiLæncer am 30 Oktober, 2010, 17:15
Der populäre Winamp Media Player weist momentan eine ernstzunehmende Sicherheitslücke auf. Der Zero-Day-Exploit ermöglicht nach Angaben der Virenschutz-Experten von BitDefender das Ausführen von Schadcode oder die Übernahme des Rechners. Betroffen ist die Winamp-Version 5.x.

Der in der Basis-Version kostenlose Winamp Media Player ist unter Windows-Nutzern als Alternative zum Windows Media Player äußerst beliebt. Nun jedoch droht Nutzern des Players Gefahr durch manipulierte Medien-Dateien. Der als MTM-Datei getarnte Schadcode installiert beim Öffnen eine Backdoor auf dem betroffenen System. Über diese kann der Angreifer den Rechner übernehmen und beispielsweise sensible Daten entwenden oder den Rechner zum Teil eines Botnets machen.

Die Sicherheitslücke wird im Internet bereits aktiv ausgenutzt. Entsprechend manipulierte Dateien tauchen insbesondere in Peer-to-Peer-Netzwerken und Social Networks auf. Auch als E-Mail-Anhang werden entsprechende Dateien teilweise verschickt.

Einige Anbieter von Virenschutz-Programmen bieten bereits Signatur-Updates an, die den Schädling erkennen. Einen Patch für Winamp selbst gibt es bisher nicht; wann einer bereitgestellt wird, ist unklar.


BitDefender stellt ein Video bereit, dass den Angriff auf die Sicherheitslücke demonstriert.

Quelle : www.gulli.com
Titel: Nullsoft schließt Sicherheitslücken in Winamp
Beitrag von: SiLæncer am 30 Oktober, 2010, 19:03
Die Entwickler von Nullsoft haben eine Beta-Version für 5.59 zur Verfügung gestellt. Darin werden unter anderem zwei Schwachstellen bereinigt.

Build 3033 für Version 5.59 bringt Unterstützung für die Android-Plattform. Darüber hinaus schließt diese öffentliche Beta-Version zwei Sicherheitslücken. Dateien der Typen .mkv und .mtm haben sich ausnutzen lassen, um Systeme zu kompromittieren.

Eine dritte Schwachstelle betrifft den VP6-Video-Codec und wurde von den Sicherheitsexperten von Secunia gemeldet (http://secunia.com/secunia_research/2010-95/). Die aktuelle Version, Winamp 5.581 ist von der Schwachstelle betroffen. Andere Ausgaben könnten ebenfalls anfällig sein. Sie finden weitere Informationen in einem Blog-Eintrag (http://forums.winamp.com/showthread.php?t=322995) der Entwickler.Ein offizielles Changelog (http://www.winamp.com/help/Version_History) steht noch nicht zur Verfügung.

Quelle: www.tecchannel.de
Titel: Winamp-Patch schützt vor Film-Trojanern
Beitrag von: SiLæncer am 13 Dezember, 2011, 15:34
Nullsoft hat drei kritische Lücken in Winamp geschlossen, durch die Angreifer ein System kompromittieren können, wie Secunia berichtet (http://secunia.com/advisories/46882/). Winamp zählt seit Jahren zu den Klassikern unter den Multimedia-Playern.

Zwei der Lücken befinden sich in dem für die AVI-Wiedergabe zuständige Bibliothek in_avi.dl. So kann etwa ein Integer-Überlauf im AVI-Header zum Einschleusen von Code missbraucht werden. Es genügt, eine verseuchte AVI-Datei mit Winamp zu öffnen, um den Rechner mit Schadcode zu infizieren. Die dritte Lücke befindet sich in der Bibliothek in_mod.dll. Verwundbar ist laut Secunia die Version 5.622, möglicherweise sind aber auch ältere Versionen betroffen. Abhilfe schafft das Update auf Winamp 5.623 (http://beta.dvbcube.org/index.php?topic=6575.msg165715#msg165715), das noch einige weitere Bugs behebt.

Quelle : www.heise.de