Последние новости
19 июн 2021, 22:57
Представитель политического блока экс-президента Армении Сержа Саргсяна "Честь имею" Сос...
Поиск

11 фев 2021, 10:23
Выпуск информационной программы Белокалитвинская Панорама от 11 февраля 2021 года...
09 фев 2021, 10:18
Выпуск информационной программы Белокалитвинская Панорама от 9 февраля 2021 года...
04 фев 2021, 10:11
Выпуск информационной программы Белокалитвинская Панорама от 4 февраля 2021 года...
02 фев 2021, 10:04
Выпуск информационной программы Белокалитвинская Панорама от 2 февраля 2021 года...
Главная » Новости » Мировые Новости » Критическая брешь в медиаплеере Winamp

Критическая брешь в медиаплеере Winamp

01 фев 2006, 00:00
В распространенном программном медиаплеере Winamp выявлена новая уязвимость. Дыра теоретически позволяет получить несанкционированный доступ к удаленному компьютеру и выполнить на нем произвольные действия.

Проблема связана с обработкой составленных определенным образом плейлистов в формате PLS. Для реализации атаки злоумышленнику необходимо вынудить жертву открыть PLS-файл, содержащий чрезмерно длинную последовательность символов в имени компьютера (около 1040 байт). Файл можно, например, разместить на веб-сайте в интернете или прислать пользователю по электронной почте. Обработка такого плейлиста спровоцирует ошибку переполнения буфера и последующий запуск вредоносного программного кода.

Брешь присутствует в медиаплеере Winamp версии 5.12 и, возможно, других модификациях приложения. Датская компания Secunia присвоила уязвимости максимально возможный рейтинг опасности. Способов устранения дыры в настоящее время не существует.

Примечательно, что ранее уже была обнаружена критическая брешь в Winamp, связанная с некорректной обработкой плейлистов, правда, в другом формате - M3U. Впрочем, эта дыра устранена в модификациях плеера с индексом 5.0.6 и выше. www.compulenta.ru

01 фев 2006, 00:00




Критическая брешь в медиаплеере Winamp


Читайте также

Информация
Комментировать статьи на сайте возможно только в течении 100 дней со дня публикации.